Brainpan 1
下载地址:https://download.vulnhub.com/brainpan/Brainpan.zip
实战演练
netdiscover命令查找靶机的IP

使用nmap查看靶机开放了那些端口

nc9999端口,拒绝访问

10000端口是个HTTP服务器,浏览器打开

没看到有什么东西,目录爆破一下。找到了一个bin目录


下载这个exe文件,查看信息。
看到strcpy这个函数,可能存在缓冲区溢出漏洞
在XP系统上面使用ImmunityDebugger进行调试,点击运行按钮

payload
运行py

下一步,我们需要多少字节来填充缓冲区才能让我们进入eip ?创造测试字符串

payload

我们可以看到EIP的位置已经被35724134覆盖了

我们将其推入Metasploit的模式偏移工具,它将为我们提供我们需要发送到缓冲区以控制的字节数eip

我们发送524个"A",4个"B"和1000个"C",看看什么效果
在EIP那里有4个42,被字符"B"填充了

让我们看看我们是否能找到jmp esp函数的地址。在Immunity Debugger中,使用ctrl-f并输入搜索jmp esp。正如您在下面看到的,我们的第一个地址jmp esp是311712F3重新运行程序

生成反弹shell

payload
监听shell

连接到windows机器

上面的是windows的shell,重新生成linux

再将上面的buf修改一下就行



提权成功

最后更新于
这有帮助吗?