¿Cómo se combinan los exploits y las cargas útiles?

4

Conocí el marco de Metasploit durante algunos años, pero realmente nunca me metí en él. Tengo algunos conocimientos sobre redes, pero no soy un profesional. He probado algunas cosas con Metasploit y tenía curiosidad por una cosa.  (Por favor corrígeme si me equivoco)

Digamos que Microsoft está lanzando una nueva versión de Internet Explorer. Alguien encuentra una vulnerabilidad (desbordamiento de búfer), y con Metasploit (no solo Metasploit, pero sí), configuro el exploit, configuro la carga útil, establezco los parámetros, type exploit, y obtuve una shell de meterpreter.

Bien, Internet Explorer tiene una vulnerabilidad, pero ¿cómo se establece la conexión entre exploit y payload ? Por lo que sé, un desbordamiento de búfer es solo algo que está bloqueando la aplicación, pero ¿cómo pasa de estrellar una aplicación a una conexión de vuelta a la computadora del pirata informático?

    
pregunta icebox19 09.06.2014 - 16:19
fuente

4 respuestas

7

La vulnerabilidad es solo la debilidad del software que permite a un atacante obtener el control. Por ejemplo (ya que mencionó los desbordamientos de búfer), una copia de búfer sin marcar a través de strcpy, o usando memcpy con una longitud controlada por el atacante.

Un exploit es el proceso real de aprovechar una vulnerabilidad. Para desbordamientos de búfer, este es el proceso de sobrescribir el EIP guardado en la pila, o sobrescribir un puntero de función, o cualquier otro proceso que realmente le dé control de la aplicación.

La carga útil es lo que desea hacer con el exploit: puede ejecutar un comando (como un shell), abrir un puerto de red y escuchar (un bindshell), conectarse de nuevo a usted (un shell inverso), o en general cualquier otra cosa que quieras hacer. A menudo, si está utilizando Metasploit, desea iniciar Meterpreter, ya que Meterpreter está diseñado para permitirle aprovechar una variedad de tareas diferentes (capturas de pantalla, comandos de ejecución, datos de exfiltrado, etc.)

    
respondido por el David 10.06.2014 - 00:40
fuente
1

Parece que estás confundido entre lo que es payload y lo que es exploit .

  • Explotación : piense en una vulnerabilidad como una manera de hacer uso de una cierta vulnerabilidad. En el caso de un desbordamiento de búfer, por ejemplo, un exploit es un programa o una herramienta que inyectará un payload en esa aplicación vulnerable para darle acceso.

Ejemplo : la biblioteca de exploits de Metasploit

  • Carga útil : ahora piense en un Payload como el código de bytes \x12\x64\x23\xAB que se ejecutará después de que exploit tenga éxito.

Ejemplo : un código de shell que genera un shell: \xeb\x12\x31\xc9\x5e\x56\x5f\xb1\x15\x8a\x06\xfe\xc8\x88\x06\x46\xe2 \xf7\xff\xe7\xe8\xe9\xff\xff\xff\x32\xc1\x32\xca\x52\x69\x30\x74\x69 \x01\x69\x30\x63\x6a\x6f\x8a\xe4\xb1\x0c\xce\x81

    
respondido por el AK_ 09.06.2014 - 19:40
fuente
0

El exploit utiliza un error como un desbordamiento de búfer para hacer que el software de destino ejecute su código, la carga útil .

Básicamente, el objetivo ejecuta su propio software, luego aparece la vulnerabilidad y se ejecuta, y finalmente la explotación ejecuta su carga útil. Dependiendo del error, el tamaño de su carga útil puede ser limitado.

Una vulnerabilidad podría bloquear el software de destino, pero no tiene que hacerlo. Esto depende del error que estás explotando. Algunas vulnerabilidades hacen que el software continúe sin que pase nada.

    
respondido por el PiTheNumber 13.06.2014 - 14:19
fuente
-1

Piénsalo así:

Supongamos que un ladrón quiere robar cualquier casa que haya sido cerrada por los residentes y se haya ido de vacaciones, etc.

Ahora el ladrón ve una cerradura en la puerta principal y, después de un análisis, descubrió que la cerradura era vulnerable a una llave duplicada.

Aquí tenga en cuenta que la "clave duplicada" es la vulnerabilidad en Metasploit. Porque cuando realiza una exploración de puertos, descubrió que el servicio es vulnerable a esta vulnerabilidad. Así que esto es lo mismo.

Cuando el ladrón entra en la casa, decide qué hacer, ¿qué debo robar?

Aquí tenga en cuenta que las "cosas que hacer" es la carga útil en Metasploit, que le dice a los usuarios que, después de explotar el sistema, qué hacer. Entonces, después de explotar el sistema a través del uso del Exploit, decidimos qué hacer a continuación especificando la carga útil.

Así es como entendí cómo Exploit y Payload trabajan juntos en Metasploit.

    
respondido por el Utkarsh Agrawal 28.06.2018 - 09:14
fuente

Lea otras preguntas en las etiquetas