miércoles, 10 de mayo de 2017

Ya puedes descargar desde Github nuestra tool "Remote Shellcode Injector". III de III

Compartir este artículo:
Buenas a todos, en el post de hoy vamos a continuar la cadena Remote Shellcode Injection probando nuestro cliente y servidor, que ya finalizamos en la última entrega de la cadena.

El primer paso será ejecutar el cliente que acabamos de programar. Una vez ejecutado permanecerá a la espera de que el servidor sea arrancado y le envíe la primera petición:



A continuación iniciaremos el servidor y comenzará la comunicación:



Si todo ha ido correctamente aparecerá en la máquina donde se ejecutaba el servidor un mensaje informativo con el texto "Hola", que se encontraba codificado dentro de nuestra shellcode de ejemplo:


Ahora vamos a generar con msfpayload una shellcode con el texto que queramos.

Una vez que ya la tenemos generada, la añadimos a la variable "sc", tal y como vimos en artículos anteriores:


Si compilamos, e iniciamos de nuevo nuestro cliente y servidor, veremos como ahora en la máquina aparece un mensaje con el texto "FluProjectRules!" :)


Con este sencillo ejemplo de hoy ya sabéis como modificar el programa para ejecutar cualquier tipo de shellcode.

Para más información sobre shellcodes os recomendamos algunos enlaces:

  • https://es.wikipedia.org/wiki/Shellcode
  • https://www.exploit-db.com/shellcode/
  • http://wiki.elhacker.net/bugs-y-exploits/overflows-y-shellcodes/shellcode


Saludos!

No hay comentarios:

Publicar un comentario