Hacking DVD BackTrack, Linux, Hashe RSS Feed twitter airdump.cz BackTrack 3 4 5 6 CZ
Security a Tip
Donate a Sponzor

Metasplizing Kioptrix – konverze exploitu na MSF (Metasploit) modul

Metasploit Framework konverze exploitu Jedna z možností jak získat dovednost s „Buffer Overflows“ je úprava existujícího exploitu na Metasploit modul. Zároveň to je hezká příležitost jak přispět do MSF projektu. Portování exploitu pro Metasploit může gradovat z pohody až do exterémní frustrace. Podívejme se pro začátek na něco lehčího – FileFormat Modul. Nejdříve vybereme exploit který se pokusíme konvertovat do modulu. Zdroják exploitu aplikace gAlan od Jeremy Brownga, Alan 0.2.1 Buffer Overflow 0day Exploit, se jeví jako vhodný kandidát. Děravá aplikace proti které lze exploitem provést úspěšný útok je ke stažení na stejné stránce jako perl kód exploitu.  Podívejme se do exploitu a připravme se na konverzi exploitu do Metasploit modulu.

$magic = „Mjik“;

Zde máme první 4 bajty z našeho ‚Galan souboru‘.

$addr = 0x7E429353; # JMP ESP @ user32.dll

Zpáteční adresa, která nás přivede do našeho shellkódu po vykonání v paměti.

$payload = $magic . $retaddr x 258 . „\x90“ x 256 . $shellcode;

Zde máme payload (označeno „), vše připraveno k zápisu na disk.

diskuze metasploit

Začíná se 4 byty, zpáteční adresou, sekvencí nop a našim shell kódem.. Číst celý text (pdf soubor).

Kam dál?



Přihlásit / Odhlásit odběr novinek

Počet přihlášených k odběru novinek

    2573