详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程
Fuzzing:用SPIKE挖掘漏洞
前言:本文翻译于Stephen Bradshaw的论坛,原文链接为/intro- to-fuzzing/,/fuzzer-automation-with-spike/。主要用于个人学习记录,英语不给力,将就着看吧。国内技术牛很早也总结了一篇,可以结合着学习/art/ 201111/302089.htm。
本文主题是如何通过fuzzing应用程序来寻找可利用的漏洞。
Stephen Bradshaw特意开发了包含漏洞的Vulnserver服务器作为Fuzzing的目标。本文我们将进一步讨论SPIKE脚本与自动化的SPIKE fuzzing会话。
系统设置要求
要完成本文中的Fuzzing练习,我们需要建立两个系统--一是Windows操作系
(Windows XP, Vista or Windows 7),它将被作为fuzzing目标;另外一运行SPIKE的Linux系统来作为fuzzing的测试客户端。本文建议使用BackTrack 4 Final或Kali Linux系统,因为它们具备本次Fuzzing测试的所有必须环境。两个系统都可部署在虚拟机上。
接下来,我将通过IP地址来fuzzing目标系统。目标系统IP地址为192.168.56.101。 需要如下软件:
Fuzzing目标(windows):
脆弱性服务器,可以通过如下链接获取
/site/lupingreycorner/vulnserver.zip
OllyDbg 1.10,可以通过如下链接获取http://www.ollydbg.de/
Fuzzing系统(Linux)
SPIKE Wireshark Perl Netcat
如果用BackTrack作为Fuzzing主机,那么上面的软件都是预装的,无需再次安装。若是使用其他系统,SPIKE可以从/resources-freesoftware.shtml下载安装。
在编译SPIKE之前,建议对spike.c文件稍做改动。在tar包的SPIKE/SPIKE/src目录的spike.c文件里,有包含两个“return 0;”字符串的代码段,在其前面的“printf(“tried to send to a closed socket!n”);”代码段中,用“exit(1); ”替换“return 0; ”。修改后SIKE将在返回空值时