Common Exploiting Problems
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Bir uzaktan sunucuya system('/bin/sh')
çağrısı yapan bir exploit gönderdiğinizde, bu sunucu sürecinde çalıştırılacak ve /bin/sh
stdin'den (FD: 0
) girdi bekleyecek ve stdout ve stderr'de (FD'ler 1
ve 2
) çıktıyı yazdıracaktır. Bu nedenle, saldırgan shell ile etkileşimde bulunamayacaktır.
Bunu düzeltmenin bir yolu, sunucu başlatıldığında FD numarası 3
(dinleme için) oluşturduğunu ve ardından bağlantınızın FD numarası 4
olacağını varsaymaktır. Bu nedenle, stdin'i (FD 0) ve stdout'u (FD 1) FD 4'te (saldırganın bağlantısı) çoğaltmak için dup2
sistem çağrısını kullanmak mümkündür, böylece shell çalıştırıldığında onunla iletişim kurmak mümkün olacaktır.
Not edin ki socat zaten stdin
ve stdout
'u sokete aktarır. Ancak, pty
modu DELETE karakterlerini içerir. Yani, bir \x7f
( DELETE
-) gönderirseniz, bu saldırınızın önceki karakterini siler.
Bunu aşmak için, gönderilen her \x7f
'nin önüne kaçış karakteri \x16
eklenmelidir.
Burada bu davranışın bir örneğini bulabilirsiniz.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)