Preguntas con etiqueta 'shellcode'

3
respuestas

¿Escribir código de shell sigue siendo una habilidad válida para tener / aprender?

Siguiendo con esta pregunta: ¿Debo molestarme en enseñar el búfer? se desborda más? Soy investigador de seguridad y también instructor de cursos de seguridad. Recientemente se han planteado preguntas sobre la validez del desbordamiento de b...
hecha 08.05.2013 - 19:31
1
respuesta

¿Importa en qué lenguaje de programación escribe el shellcode?

He estado buscando mucho y no encontré nada. Todavía me pregunto: ¿importa en qué idioma escribes shellcode? ¿Shellcode en Assembly, C, etc. funcionará en todos los lugares donde se pueda usar y será tan bueno como el otro?     
hecha 10.12.2017 - 16:53
2
respuestas

¿Qué hay detrás de este shellcode complicado en Linux?

Es prácticamente mi primera vez jugando con un exploit de desbordamiento de búfer. He escrito un programa de C simple que es vulnerable a los desbordamientos de búfer: #include <stdio.h> #include <stdlib.h> #include <string.h>...
hecha 17.03.2017 - 12:45
1
respuesta

Reverse Bash Shell one liner

Sé que cuando se ejecuta el siguiente código, se crea un shell de bash inverso desde la computadora de la víctima a la computadora del atacante. ¿Puede alguien explicarme el significado del número "196"? 0<&196;exec 196<>/dev/...
hecha 03.08.2017 - 01:18
2
respuestas

Intentando crear un shell de enlace inverso de Windows a Linux

Estoy intentando crear un shell de enlace inverso cifrado desde mi máquina Windows a mi máquina Linux. Al ser totalmente nuevo en las pruebas de penetración, estoy teniendo un poco de problemas. Primero, en mi máquina Linux (Kali), configuro...
hecha 10.09.2015 - 17:38
2
respuestas

Cómo lidiar con el Errcode 13 de MySQL cuando se intenta escribir un shell

Mi máquina de ataque ejecuta Kali y el servidor ejecuta CentOS 6.4 con DVWA. Estoy tratando de escribir un shell a través de una inyección SQL. La carga útil es ' UNION SELECT '', '<?PHP system($_GET["cmd"]); ?>' INTO OUTFILE '/va...
hecha 29.06.2013 - 19:53
1
respuesta

Desbordamiento de búfer al servidor

Tengo un servidor, para referencia: pastebin / ghJX69uH, que puedo netcat y le pedirá que ingrese un msg. Sé que es vulnerable al desbordamiento de búfer, pero parece que no puedo ejecutar Shellcode. He apuntado con éxito la dirección de reto...
hecha 20.03.2017 - 18:02
1
respuesta

¿Qué significa mov qword rbx, '// bin / sh'?

Sigo este tutorial para entender cómo funciona el código de shell de 64 bits. Por lo tanto, codifico este código de shell y funciona: BITS 64 xor rax, rax mov qword rbx, '//bin/sh' shr rbx, 0x8 push rbx mov rdi, rsp push rax mov rdx, rsp...
hecha 31.12.2016 - 17:11
1
respuesta

Donde puede ejecutar shellcode dentro de un proceso ordinario, ¿cuál es una manera sigilosa de aprovechar eso para obtener el código ofensivo de Powershell que se ejecuta?

En este momento, el uso ofensivo de Powershell es uno de los temas más candentes en infosec. Los scripts de Powershell a menudo se consideran apropiados para la fase "posterior a la explotación" de una penetración. Esta pregunta sigue un poco en...
hecha 16.12.2016 - 13:15
1
respuesta

puede cambiar el flujo del programa pero no puede ejecutar shellcode

He creado un pequeño programa de C vulnerable, que normalmente no llama a la función desbordada. void overflowed(){ printf("%s\n","Hijacked"); } void normally(char * st){ char buffer[80]; strcpy(buffer,st); } int ma...
hecha 29.12.2017 - 17:41