Получение Shell

Написание эксплоит модуля

 

С тем что мы узнали, мы пишем эксплоит и сохраняем его на ‘windows/imap/surgemail_list.rb‘. Давайте взглянем на наш новый эксплоит модуль ниже:

Наш модуль эксплоит
Dante

 

Наиболее важные вещи, которые мы можем заметить в предыдущем эксплоит коде следующие:

 

Мы определили максимальное пространство для shell кода (Space => 10351) и имеется установка DisableNops, чтобы отключить автоматическое заполнение shell кода, мы сделаем площадку payload нашей собственной.

 

Мы ставим кодировщик по умолчанию в AlphanumMixed по причине особенностей протокола IMAP.

 

Мы определили наши 3 байта POP POP RET возврата адреса, что будет в дальнейшем ориентироваться с помощью переменной target.ret.

 

Мы определили функцию проверки, которая может проверить баннер сервера IMAP, для того чтобы определить уязвимые сервера и эксплоит функцию, которая очевидно является той что делает большую часть работы.

 

Давайте посмотрим как это работает:

Поиск загруженных модулей шаблона surgemail
Dante

 

Тестируем наш эксплоит модуль

 

Некоторые из опций уже настроены в нашей предыдущей сессии(посмотрите к примеру IMAPPASS, IMAPUSER и RHOST). Теперь мы проверим на серверной версии:

Проверка настроенных опций
Dante

 

Да! Теперь давайте запустим подключение отладчика эксплоита к процессу surgemail.exe, чтобы увидеть если перезапись смещения SEH является правильной:

Производим тесты нашего эксплоита
Dante

 

Смещение правильное, теперь мы можем установить точку основы на нашем возврате адреса:

Установка точки основы эксплоита
Dante

 

Теперь мы можем перенаправить поток выполнения в нашем буфере выполнение инструкций POP POP RET.

выводим инструкции POP POP RET
Dante

 

и наконец, выполнив два прыжка в стеке, который попал нам в нашем NOP sled:

Выполняем наш NOPSLED
Dante

 

Пока все хорошо, раз получили наш Meterpreter shell, давайте повторим эксплоит без отладчика:

Повторяем эксплоит без отладчика
Dante

 

Успешно!!! Мы имеем Fuzzed уязвимый сервер и создали пользовательский Эксплоит модуль, используя удивительные возможности что предлагает Metasploit.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *