Preguntas con etiqueta 'shellcode'

1
respuesta

Variables de shellcode independientes de la posición de Windows de 32 bits

En el shellcode independiente de la posición para las ventanas de 32 bits, ¿cuáles son las técnicas más utilizadas para almacenar variables de cadena? He estado usando cadenas basadas en la pila: Ajusta el registro ESP Almacene el valor ES...
hecha 08.04.2017 - 17:47
1
respuesta

Encontrar un script de Webshell en los directorios de inicio del usuario.

Recientemente tuvimos un problema con uno de nuestros servidores. Queremos escanear los directorios principales de nuestros Usuarios para detectar si hay en Web Shell Scripts presentes. Hemos implementado un script para enumerar todos...
hecha 25.02.2017 - 20:08
1
respuesta

Tratar con un servidor infectado con malware

Tengo un servidor web que está muy infectado por malware. Es decir, alrededor de 12 sitios web (CMS obsoletos) están infectados por PHP y XSS. Mis sitios web están prohibidos y ya no son accesibles. Tengo acceso SSH pero no puedo ejecutar comand...
hecha 28.11.2015 - 09:28
1
respuesta

Interceptar el tráfico http / https de Android con acceso de shell [cerrado]

Suponiendo que tiene acceso de shell en un dispositivo Android rooteado. Digamos que la cáscara fue dada en una explotación, por ejemplo. Vulnerabilidad de Android Webview. La pregunta es cuál es la mejor manera de interceptar el tráfico HTTP /...
hecha 05.03.2015 - 23:30
0
respuestas

Inyección de Shellcode - no se puede escribir en la pila

Estoy enfrentando un problema con la inyección de shellcode, hay algo que estoy omitiendo que no puedo entender. Este es el escenario: intentando pasar un código de shell a un programa que ya se está ejecutando y que sufre una vulnerabilidad...
hecha 27.09.2018 - 14:11
0
respuestas

Problema con la explotación del escalado de privilegios locales 'TrackPopupMenu' (MS14-058)

Acabo de empezar a entrar en la escalada de privilegios locales y me encontré con un problema. Descargué MS15-058 de la base de datos de exploits ( enlace ) e hice algunas reescrituras para evitar la detección de av. El .py final se llama "shell...
hecha 11.11.2018 - 13:11
0
respuestas

Fallo de segmentación de Shellcode.

Estoy intentando ejecutar shellcode execve (/ bin / sh) desde exploit-db en el programa de prueba, y estoy obteniendo SIGSEGV. Lo he compilado con gcc -z execstack -fno-stack-protector shell.c -o shell El programa de pruebas: #inclu...
hecha 08.12.2018 - 12:10
0
respuestas

Ejecutar código de shell inyectado

El entorno es Windows XP SP3 de 32 bits y los programas se compilaron con Visual C ++ 2008 Express Edition sin DEP, ASLR, SafeSEH y SEHOP. Intenté explotar el SEH. Veo en WinDBG que el programa salta al shellcode inyectado (que ejecuta calc.e...
hecha 10.09.2018 - 18:33
0
respuestas

Entendiendo las instrucciones de explotación execve ()

Hay una vulnerabilidad disponible que utiliza execve() syscall para generar un shell en solo 24 bytes. Sé que esto es un exploit que requiere una pila ejecutable, pero no estoy interesado en lo que realmente logra el exploit. La mayorí...
hecha 17.10.2018 - 22:33
1
respuesta

Problema con el código de shell al explotar Chakra

Estudié Seguridad de la Información en la universidad, y obtuvimos en la escuela un proyecto para usar alguna vulnerabilidad parcheada para obtener control sobre la PC. Hemos elegido el chakra exploit CVE-2016-7200. Lo tenemos trabajando para ab...
hecha 18.04.2018 - 00:33