zoukankan      html  css  js  c++  java
  • 20145303 刘俊谦《网络对抗》shellcode注入&Return-to-libc攻击深入

    20145303 刘俊谦《网络对抗》shellcode注入&Return-to-libc攻击深入

    Shellcode注入

    shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode 的地址

    实验过程:

    获取shellcode的C语言代码

    下载安装execstack

    配置环境

    	execstack -s pwn5303:将堆栈设为可执行状态
    	execstack -q pwn5303:查看文件pwn5302的堆栈是否是可执行状态
    	用more /proc/sys/kernel/randomize_va_space:查看地址随机化的状态
    	用echo "0" > /proc/sys/kernel/randomize_va_space:关闭地址随机化
    

    构造要注入的payload

    anything+retaddr+nops+shellcode结构构造

    注入这段攻击buf:

    (先只按一下回车)
    打开另外一个终端,用gdb来调试pwn1这个进程

    (找到进程号为2375)

    设置断点,来查看注入buf的内存地址:

    在另外一个终端中按下回车:

    (将返回地址改为0xffffd3c1)

    (执行shellcode5303,可以看到成功注入)

    Return-to-libc 攻击实验

    即使栈有不可执行的能力,无法将shellcode放入堆栈中运行,但我们却可以直接让漏洞程序调转到现存的代码来实现我们的攻击。(本次实验所用的是已经载入内存的 libc 库中的 system()函数等)

    实验过程:

    创建32位C语言可编译的环境

    进入32位linux操作环境,进入bash,并关闭地址随机化

    在/tmp下创建“retlib.c”文件,并编译设置SET-UID

    (此程序有一个缓冲区溢出漏洞:该程序读取badfile文件,将40字节的数据读取到只有12字节大小的buffer,而fread函数不检查边界导致溢出)

    在/tmp下创建“getenvaddr.c”文件用于读取环境变量,并编译。在/tmp下创建“exploit.c”文件用于攻击。并获取地址。

    进入gdb设置断点,调试运行获取system和exit的地址

    修改 exploit.c 文件

    当时做太快,没来得及截图(很尴尬),事后想起来的时候,已经把练习都做完了。。。

    删除 exploit 和 badfile ,重新编译exploit.c,然后先运行攻击程序 exploit,再运行漏洞程序 retlib,可以看到攻击成功,获得了 root 权限

    练习:

    将/bin/sh重新指向/bin/bas

    修改攻击程序

    编译运行,可以看到攻击成功

  • 相关阅读:
    SubVerSion 快速入门教程
    利用JQuery的$.ajax()可以很方便的调用asp.net的后台方法
    函数式编程初探(functional programming)
    用Openfire架设自己的即时聊天服务器
    把DataTable中的身份证号导出excel的解决方案
    jQuery Ajax 全解析
    总结使用Cookies的一些问题
    VS2008 AJAX控件介绍
    支付宝服务接口,实现虚拟交易和实物交易
    Qt QElapsedTimer
  • 原文地址:https://www.cnblogs.com/ljq007/p/6628908.html
Copyright © 2011-2022 走看看