Preguntas con etiqueta 'shellcode'

3
respuestas

Instale un servicio vulnerable para Windows 7

Tengo algún tipo de proyecto o demostración, donde tengo que explotar Windows 7 para obtener un shell remoto. Realicé un análisis de vulnerabilidad con nessus en mi máquina con Windows 7, pero no encontré ningún tipo de vulnerabilidad que me...
hecha 31.03.2016 - 16:33
1
respuesta

¿Sería posible que Shellcode llame a funciones no exportadas en una DLL?

Es solo una pregunta que vino a la mente hoy. Sé que puede usar getprocaddress para obtener la ubicación de las funciones exportadas en tiempo de ejecución .. enlace Aquí alguien sugirió buscar un patrón binario. ¿Habría alguna razón par...
hecha 01.07.2016 - 17:55
1
respuesta

Python - ctypes.cast función llamada salidas mensaje de error de falla de segmentación

Background: Escribiendo una prueba de concepto de un Twitter C & C inspirado por el profesor Viviek de SPSE similar a twittor y el proyecto incluye una funcionalidad de inyectar shellcode y ejecutarlo dentro del programa del pitón. Sin e...
hecha 31.05.2018 - 05:50
0
respuestas

¿Puede iniciar un shell con una cuenta de servicio en Windows?

En Windows, hay servicio cuentas como HOSTNAME\IUSR que pueden ejecutar ciertos procesos (IIS en este caso). ¿Son estas cuentas vulnerables a la ruptura y al inicio de un shell remoto (por ejemplo)? ¿Qué es diferente de estas cuentas que...
hecha 08.01.2018 - 18:02
2
respuestas

MSFvenom no genera correctamente la salida de código de shell sin procesar

Estoy haciendo la sección de Explotación de Desbordamiento de Buffer de Windows del curso OSCP, y el autor usa una combinación de msfpayload y msfencode para generar una carga útil de windows/shell_reverse_tcp codificada con...
hecha 02.09.2015 - 18:20
1
respuesta

¿Es posible usar el comando "echo" de Linux de manera maliciosa?

Mientras probaba una aplicación web hoy, encontré una función que pasaba los argumentos a dig en el terminal de Linux. Después de algunos problemas con el tema, pude pasar el comando echo usando tuberías y hacer eco de mi entrada a la res...
hecha 02.05.2016 - 12:52
2
respuestas

¿Por qué tenemos que colocar el shellcode antes de la dirección de retorno en el desbordamiento del búfer?

Me gustaría saber por qué tenemos que colocar el código de shell antes de la dirección de retorno en un desbordamiento de búfer. Lógicamente, la dirección de retorno apuntará al código de shell y se ejecutará, por lo que la dirección de retorno...
hecha 26.09.2015 - 20:58
1
respuesta

¿Por qué los archivos temporales con sufijo PID son una vulnerabilidad

¿Por qué es esto un problema de seguridad? > https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=820331 > > very predictable temporary files (like > /tmp/cronic.out.$$) that depends only on PID: > OUT=/tmp/cronic.out.$$ > ERR=...
hecha 10.04.2016 - 23:49
1
respuesta

Impedir script de shell dentro del archivo de imagen

Recientemente, alguien que subió una imagen (shell.gif) a mi servidor hackeó uno de mi sitio web. He puesto la validación del lado del servidor para verificar la extensión del archivo + el tipo mime de la imagen. Sin embargo, todavía pueden c...
hecha 22.05.2015 - 11:01
2
respuestas

Desbordamiento de búfer - Imprimir "hola mundo"

Me pregunto cuál sería el código shell para imprimir simplemente "hola mundo" en la consola. Al probar las vulnerabilidades, creo que sería muy útil tener un código de shell para probar si el exploit funciona. Además, una explicación simple s...
hecha 18.10.2016 - 06:00