Buenas a todos, en el post de hoy vamos a continuar la cadena Remote Shellcode Injection probando nuestro cliente y servidor, que ya finalizamos en la última entrega de la cadena.
El primer paso será ejecutar el cliente que acabamos de programar. Una vez ejecutado permanecerá a la espera de que el servidor sea arrancado y le envíe la primera petición:
A continuación iniciaremos el servidor y comenzará la comunicación:
Si todo ha ido correctamente aparecerá en la máquina donde se ejecutaba el servidor un mensaje informativo con el texto "Hola", que se encontraba codificado dentro de nuestra shellcode de ejemplo:
Ahora vamos a generar con msfpayload una shellcode con el texto que queramos.
Una vez que ya la tenemos generada, la añadimos a la variable "sc", tal y como vimos en artículos anteriores:
Si compilamos, e iniciamos de nuevo nuestro cliente y servidor, veremos como ahora en la máquina aparece un mensaje con el texto "FluProjectRules!" :)
Con este sencillo ejemplo de hoy ya sabéis como modificar el programa para ejecutar cualquier tipo de shellcode.
Para más información sobre shellcodes os recomendamos algunos enlaces:
- https://es.wikipedia.org/wiki/Shellcode
- https://www.exploit-db.com/shellcode/
- http://wiki.elhacker.net/bugs-y-exploits/overflows-y-shellcodes/shellcode
Saludos!
No hay comentarios:
Publicar un comentario