Получение Shell

Написание эксплоит модуля

 

С тем что мы узнали, мы пишем эксплоит и сохраняем его на ‘windows/imap/surgemail_list.rb‘. Давайте взглянем на наш новый эксплоит модуль ниже:

Наш модуль эксплоит
Dante

 

Наиболее важные вещи, которые мы можем заметить в предыдущем эксплоит коде следующие:

 

Мы определили максимальное пространство для shell кода (Space => 10351) и имеется установка DisableNops, чтобы отключить автоматическое заполнение shell кода, мы сделаем площадку payload нашей собственной.

 

Мы ставим кодировщик по умолчанию в AlphanumMixed по причине особенностей протокола IMAP.

  Читать далее Получение Shell

Написание Эксплоита

Улучшение разработки нашего эксплоита

 

Ранее мы рассмотрели Fuxxing IMAP-сервера в разделе Simple IMAP Fuzzer. В конце наших усилий мы обнаружили что мы могли бы переписать EIP, сделав ESP только точкой регистра, указывающей на ячейку памяти под нашим управлением ( 4 байта после нашего возврата адреса). Мы продолжим и восстановим наш буфер (fuzzed = “A”*1004 + “B”*4 + “C”*4), для подтверждения, того что поток выполнил перенаправление через удаленный адрес JMP ESP.

Производим запуск fuzz_imap
Dante

 

Отладчик для поиска эксплоита
Dante

  Читать далее Написание Эксплоита