MiniShare

Installation de l'environnement Buffer Overflow
  1. Téléchargez la machine Windows 7 Basic 32 bits :

  2. À l'intérieur de la machine, téléchargez le debugger :

  3. Une fois installé, exécutez la commande suivante dans le terminal :

bcdedit.exe /set {current} nx AlwaysOff
  1. Copiez ce script dans un fichier .py :

  2. Collez le script dans c:\Program Files\Immunity Inc\Immunity Debugger\PyCommands

  1. Finalement on devra installer MiniShare

  • Dans le débogueur d'immunité, nous attachons le mini partage :

  • Nous allons maintenant procéder au fuzzing pour trouver le nombre d'octets :

  • Avec la commande suivante, nous créons 1800 octets :

  • Nous mettons à jour le script comme suit :

- Nous devons copier l'EIP:

  • Nous le collons dans le script en ajoutant 0x au début:

  • Il nous indique que cela correspond à 1787 :

  • Voyons maintenant si nous avons la capacité de contrôler l'EIP :

  • Effectivement on réussi à controler l'EIP:

  • Maintenant nous devons trouver les Badchars:

  • Nous effectuons un suivi en "dump" du système ESP.

  • Avec cette commande, nous créons le fichier bytearray :

  • À partir de ma machine d'attaquant, nous créons un serveur SMB pour nous transférer le fichier :

  • Nous le transférons :

  • Voici le nouveau script :

  • Nous réenvoyons le contenu du système ESP au "dump" :

  • Nous effectuons la comparaison :

  • Nous écrasons le fichier sans les caractères indésirables et le retirons de notre script:

  • Et si nous refaisons une comparaison, il n'y a plus de badchars :

  • Nous utilisons la commande !mona modules, nous prenons le "false".

  • Si nous utilisons la commande suivante, dans ce cas, nous obtiendrons une erreur indiquant qu'il n'y a aucun pointeur existant :

  • Nous utilisons cette commande comme alternative et trouvons 44, puis sélectionnons un qui ne contient pas de caractères indésirables :

  • Nous le collons dans le script dans la variable EIP avec le préfixe "0x" et tout en minuscules :

  • Maintenant, nous allons générer le code Shell pour faire la reverse shell :

  • Voici le nouveau script :

  • Nous écoutons avec rlwrap et obtenons enfin l'accès:

Mis à jour

Ce contenu vous a-t-il été utile ?