Common Exploiting Problems
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wakati wa kutuma exploit kwa seva ya mbali inayopiga system('/bin/sh')
kwa mfano, hii itatekelezwa katika mchakato wa seva, na /bin/sh
itatarajia pembejeo kutoka stdin (FD: 0
) na itachapisha matokeo katika stdout na stderr (FDs 1
na 2
). Hivyo, mshambuliaji hataweza kuingiliana na shell.
Njia moja ya kutatua hili ni kudhani kwamba wakati seva ilianza iliunda FD nambari 3
(kwa kusikiliza) na kwamba kisha, muunganisho wako utaenda kuwa katika FD nambari 4
. Kwa hivyo, inawezekana kutumia syscall dup2
kuiga stdin (FD 0) na stdout (FD 1) katika FD 4 (ile ya muunganisho wa mshambuliaji) ili iweze kuwa rahisi kuwasiliana na shell mara itakapotekelezwa.
Kumbuka kwamba socat tayari inahamisha stdin
na stdout
kwa socket. Hata hivyo, hali ya pty
inasababisha wahusika wa DELETE. Hivyo, ikiwa utatuma \x7f
( DELETE
-) it afuta herufi ya awali ya exploit yako.
Ili kupita hili, herufi ya kutoroka \x16
inapaswa kuongezwa kabla ya \x7f
yoyote inayotumwa.
Hapa unaweza kupata mfano wa tabia hii.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)