elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Ejecutar payload con sockets ¿es posible?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Ejecutar payload con sockets ¿es posible?  (Leído 3,421 veces)
Kaxperday


Desconectado Desconectado

Mensajes: 702


The man in the Middle


Ver Perfil WWW
Ejecutar payload con sockets ¿es posible?
« en: 4 Diciembre 2015, 10:49 am »

Actualmente para ejecutar ordenes en un terminal desde otro ordenador lo que utilizo es system("comando>temp.txt"); y que el ordenador que lo ejecuta me devuelva lo que contiene temp.txt, pero ¿esto no es posible hacerlo con exploits?.

Me refiero mandarle una cadena con el payload y que de alguna manera lo ejecute y tenga acceso a su terminal... no sé como iría ya por eso abro el tema.

Yo le mandaria el paquete con el payload y el lo ejecutaría, y obtendríamos una remote shell, ¿es posible? ¿necesito simular un cliente de metasploit?, ¿ideas?.

O mejor dicho ¿como crear una remote shell de A hacia B, sin usar comandos system("")?.

Saludos.
En línea

Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.
soez

Desconectado Desconectado

Mensajes: 76



Ver Perfil
Re: Ejecutar payload con sockets ¿es posible?
« Respuesta #1 en: 5 Diciembre 2015, 23:53 pm »

Sí, es posible :) lee sobre buffer overflows y todo su entorno
En línea

01001010 01100001 01110110 01101001 01100101 01110010
kub0x
Enlightenment Seeker
Colaborador
***
Desconectado Desconectado

Mensajes: 1.486


S3C M4NI4C


Ver Perfil
Re: Ejecutar payload con sockets ¿es posible?
« Respuesta #2 en: 12 Diciembre 2015, 19:30 pm »

Si tienes control sobre el PC de la víctima y sólo quieres spawnear una Shell remota entonces no te ralles con payloads. Los payloads son integrados en exploits, una vez que explotas un servicio se carga el payload para darte acceso, pero si tienes acceso previo entonces no los necesitas, a no ser que en vez de spawnear una remote Shell quieras hacer X acción.

Me explico, podrías perfectamente enviar a la víctima una shellcode que mande una consulta HTTP, o una shellcode que te envíe un archivo o lo que sea, para algo están las shellcodes, pero si sólo es una shell simplemente codea una función que abra un cmd, mediante la PAPI (API de procesos) grabea su output y su input y gualá ya tienes la remote shell.

Para que la víctima ejecute tus shellcodes simplemente codea en ASM lo que quieras y pasa el code ASM a HEX en little-endian y se lo envías en puro char* ahora la víctima lo aloja en memoria con permisos de ejecucción y llama al char* como puntero a función. Esto ultimo es de lo que te habla el compañero soez.

Saludos!
En línea

Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines