¿Es posible codificar un exploit de Flash con msfencode?

2

Estoy utilizando un exploit de Flash de metasploit, exploit/multi/browser/adobe_flash_hacking_team_uaf . Los servicios Cisco FirePOWER notan estas firmas y eliminan los paquetes.

Me preguntaba acerca de la función msfencode, que codifica su carga útil. ¿Es posible usar esta función para codificar tu exploit?

    
pregunta Ulf 14.06.2016 - 16:24
fuente

1 respuesta

2

No es posible codificar el exploit como codificarías una carga útil. La razón es que los datos que forman parte de un exploit son procesados directamente por la aplicación vulnerable (en este caso, Flash). La función dentro del binario Flash que procesa los datos de explotación no se decodificará primero. En el caso de cargas útiles, podemos codificarlo porque cuando se ejecuta la carga útil, ya tenemos privilegios de ejecución de código en el cuadro, por lo que primero podemos decodificar la carga útil y luego ejecutarla.

Hay muchas maneras de evitar las reglas de IDS basadas en firmas. No estoy seguro si tiene acceso al código de firma real (probablemente la expresión regular) pero si lo tiene, puede estudiarlo y ver qué está buscando. En mi experiencia anterior con Cisco ASA IDS, las firmas eran tan volcadas que prácticamente se puede reemplazar ' OR '1'='1' -- con ' OR '1000'='1000' -- y funcionaría.

    
respondido por el void_in 14.06.2016 - 17:14
fuente

Lea otras preguntas en las etiquetas