Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#92 Kali Linux для продвинутого тестирования на проникновение. Контролируйте выполнение приложения.

Здравствуйте, дорогие друзья.

Теперь у нас есть длина буфера. Следующим шагом является определение правильного смещения EIP для управления им. Давайте напишем быстрый скрипт Python для подключения к уязвимому серверу с точной длиной, которая привела к сбою сервера, сохраним файл как crash.py и запустим его на целевом IP:

Следующий шаг — создать шаблон с помощью MSF, найдя папку /usr/share/etasploit-framework/tools/exploit/ и запустив ./pattern_create -l 2984 в терминале Kali Linux.Вы можете либо вывести сгенерированный контент в файл, либо скопировать его из терминала. Альтернативно Вы можете добавить в свою программу Python еще одну переменную. На этот раз мы отключим буфер и воспользуемся шаблоном длиной 2984, созданным инструментом эксплойта:

Опять же, запуск crash.py для цели приведет к повторному сбою сервера. Однако все символы A заменяются созданным шаблоном. На уязвимом сервере мы сможем увидеть регистры Immunity Debugger, который предоставляет следующую инструкцию, которая будет сохранена в EIP, как показано на рисунке ниже:

EIP of the application after injecting the pattern

Вот и закончился фаззинг со следующим EIP 386F4337. Чтобы создать эксплойт, специфичный для Windows, мы должны определить правильное смещение EIP. Его можно извлечь с помощью инструментов эксплойта, таких как pattern_ offset (шаблон_смещение), который принимает входные данные EIP той же длины, которая использовалась для создания шаблона.

Это означает, что в шаблоне, созданном с помощью EIP, обнаружено совпадение смещения. Теперь мы знаем, что буфера 2003 достаточно для сбоя сервера, и мы можем начать переполнение и посмотреть, сможем ли мы перезаписать EIP:

После выполнения предыдущего кода Python из Kali Linux Вы должны увидеть EIP, который мы перезаписали. Если все правильно, Вы должны увидеть следующее на стороне сервера с EIP как 42424242 в immunity debugger:

Successfully overwriting the EIP address

На этом все. Всем хорошего дня!

Полный цикл статей по Kali Linux для продвинутого тестирования на проникновение.