Autor
|
Tema: Ejecutar payload con sockets ¿es posible? (Leído 3,421 veces)
|
Kaxperday
Desconectado
Mensajes: 702
The man in the Middle
|
Actualmente para ejecutar ordenes en un terminal desde otro ordenador lo que utilizo es system("comando>temp.txt"); y que el ordenador que lo ejecuta me devuelva lo que contiene temp.txt, pero ¿esto no es posible hacerlo con exploits?.
Me refiero mandarle una cadena con el payload y que de alguna manera lo ejecute y tenga acceso a su terminal... no sé como iría ya por eso abro el tema.
Yo le mandaria el paquete con el payload y el lo ejecutaría, y obtendríamos una remote shell, ¿es posible? ¿necesito simular un cliente de metasploit?, ¿ideas?.
O mejor dicho ¿como crear una remote shell de A hacia B, sin usar comandos system("")?.
Saludos.
|
|
|
En línea
|
Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.
|
|
|
soez
Desconectado
Mensajes: 76
|
Sí, es posible lee sobre buffer overflows y todo su entorno
|
|
|
En línea
|
01001010 01100001 01110110 01101001 01100101 01110010
|
|
|
kub0x
Enlightenment Seeker
Colaborador
Desconectado
Mensajes: 1.486
S3C M4NI4C
|
Si tienes control sobre el PC de la víctima y sólo quieres spawnear una Shell remota entonces no te ralles con payloads. Los payloads son integrados en exploits, una vez que explotas un servicio se carga el payload para darte acceso, pero si tienes acceso previo entonces no los necesitas, a no ser que en vez de spawnear una remote Shell quieras hacer X acción.
Me explico, podrías perfectamente enviar a la víctima una shellcode que mande una consulta HTTP, o una shellcode que te envíe un archivo o lo que sea, para algo están las shellcodes, pero si sólo es una shell simplemente codea una función que abra un cmd, mediante la PAPI (API de procesos) grabea su output y su input y gualá ya tienes la remote shell.
Para que la víctima ejecute tus shellcodes simplemente codea en ASM lo que quieras y pasa el code ASM a HEX en little-endian y se lo envías en puro char* ahora la víctima lo aloja en memoria con permisos de ejecucción y llama al char* como puntero a función. Esto ultimo es de lo que te habla el compañero soez.
Saludos!
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Ejecutar exe desde la memoria ¿es posible?
Programación Visual Basic
|
yovaninu
|
3
|
2,752
|
16 Marzo 2008, 13:25 pm
por ~~
|
|
|
ejecutar payload en windows XP via konsola
« 1 2 »
Hacking
|
darko666
|
12
|
7,726
|
24 Marzo 2010, 17:22 pm
por darko666
|
|
|
Error al ejecutar payload en formato vbs de metasploit que linea debo modificar
Análisis y Diseño de Malware
|
Mister12
|
1
|
2,877
|
2 Julio 2014, 22:00 pm
por MeCraniDOS
|
|
|
Es posible ejecutar un programa sin cejecutarlo??
Análisis y Diseño de Malware
|
Trollwer
|
3
|
6,552
|
11 Marzo 2017, 19:26 pm
por TheIllusionist
|
|
|
¿es posible ejecutar Benchmark sobre X juego?
Hardware
|
crazykenny
|
6
|
4,822
|
10 Mayo 2017, 10:25 am
por Randomize
|
|