Agent Binary
Exploitation du Buffer Overflow:
Identification du Binaire "agent":
Utilisation de la commande
findpour localiser le binaire nommé "agent" sur la machine cible.Le binaire de 32 bits est trouvé avec un fichier texte indiquant son exécution par le root sur le port 7788.


Transfert du Binaire avec Netcat:
Utilisation de Netcat pour transférer le binaire de la machine cible vers l'équipement de l'attaquant.

Analyse du Code avec ghidra :
Utilisation du logiciel Ghidra pour analyser le code source du binaire.

Identification de la variable "validcode" contenant le code ID en hexadécimal.


Analyse du Buffer Overflow:
Dans la fonction "report()", repérage d'une vulnérabilité de buffer overflow utilisant la fonction "gets".


Exploitation du Buffer Overflow avec GDB:

Création d'une chaîne de 200 caractères "A" pour tester le débordement.

Observation du remplacement de l'EIP (Instruction Pointer) avec la commande "pattern create 200".


Identification de l'offset avec la commande "pattern offset $eip".

Verification avec une insertion d'une chaine EIP de 168 A + 4 caractères B:

Validation des protections avec la commande "checksec".

Vérification de l'ASLR:
Recherche des adresses statiques du binaire avec la commande "objdump -d agent | grep -i 'FF D0'".

Création du Shellcode pour la Reverse Shell:
Utilisation de Metasploit pour générer un shellcode pour une reverse shell.

Script Python pour l'Exploitation: Écriture d'un script Python pour se connecter au service vulnérable et exploiter le buffer overflow.

Mis à jour
Ce contenu vous a-t-il été utile ?