08 abril 2018

Buffer Overflow Básico Parte 2


Buffer Overflow Básico. Parte 2.

En esta parte seguimos nuestra creación de exploit, si no entiendes algunas cosas o quieres replicarlo, en la publicación anterior esta el detalle y un poco de teoría básica Clik Aqui.

Ok, si esta todo listo manos a la obra.

Después de que ya sabemos la cantidad con la que el programa reboza, entonces ahora creamos un patrón para determinar la cantidad exacta del offset

Primero crearemos una carpeta llamada "logsSLMAIL", esta sera en el escritorio donde se guardaran los archivos y después tecleamos el siguiente comando en immunity



Ahora creamos un patrón, este puede ser con metasploit o con el mismo immunity



El código modificado quedaría así y luego lo ejecutamos





Ahora tomamos la dirección de memoria que sale en el EIP, así sacamos la cantidad exacta y necesaria para controlar el EIP



Modificamos el código en python y comprobamos que es la cantidad exacta



Al ejecutarlos nos muestra el siguiente resultado



Ahora que controlamos el EIP vamos a buscar una dirección de memoria para poder hacer el redireccionamiento a nuestra shellcode y para eso vemos los módulos usando el plugins de mona con el siguiente comando "!mona modules"



Ahora en la librería SLMFC buscamos una dirección de memoria que nos permita saltar a nuestro shellcode. Esta dirección de memoria la buscamos con el opcode "FF E4", el cual seria la representación de la instrucción JMP ESP



Ahora elegimos la linea penúltimo y tomamos esa dirección de memoria y al modificar nuestro código en python este quedaría así. Recordemos que la dirección de memoria se pone al revés en formato Little-Endian



En la parte 3 creamos nuestro shellcode y tomamos control de la maquina :)



Referencias:
https://risataim.blogspot.cl/2018/04/buffer-overflow-basico-parte-1.html

No hay comentarios.:

Publicar un comentario

Las Publicaciones más Vistas

Comandos Drozer Pentest Móvil