MSFrop

Поиск уязвимого кода с MSFrop

 

Вместе с разработкой эксплоитов для новых версий операционных систем Windows, вы обнаружите что теперь у них по умолчанию включено Предотвращение Выполнения Данных ‘Data Execution Prevention (DEP)‘. DEP предотвращает shell код из выполнения в стеке и заставляет эксплоит разработчиков искать пути обхода этого и разработки так называемого Возвратно ориентированного программирования (ROP).

 

ROP payload создается при помощи уже существующих наборов инструкций из non-ASLR включенных бинарных файлов, чтобы сделать ваш shell код исполняемым. Каждый набор инструкций должен заканчиваться в инструкции RETN чтобы перенести на ROP-цепи с каждого набора инструкций как правило называющихся гаджеты.

 

Инструмент ‘msfrop‘ в Metasploit будет искать заданный бинарный и вернет используемые гаджеты.

msfrop в Metasploit
Dante

 

Запуск msfrop с переключателем ‘-v‘ вернет все найденные устройства непосредственно в консоль.

msfrop с переключателем -v
Dante

 

Подробный вывод msfrop не особо полезен, когда бинарный файл содержит тысячи гаджетов, здесь гораздо более полезен переключатель ‘-x‘ который позволяет выводить гаджеты в файл CSV, которые можно поискать позже.

msfrop с переключателем -x
Dante

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *