Creacion De Exploits 4

Páginas: 15 (3662 palabras) Publicado: 1 de diciembre de 2012
Creacion de Exploits 4: de Eploit a Metasploit – lo Básico por
corelanc0d3r traducido por Ivinson/CLS
En los primeros tutoriales de exploits, discutí algunas vulnerabilidades
comunes que pueden llevar a 2 tipos de exploits, los de desbordamiento de
pila con sobre escritura de EIP directa y los de desbordamiento de pila que
se aprovechan de las cadenas SEH. En mis ejemplos, he usado Perl paraconstruir un exploit funcional.
Obviamente, escribir exploits no se limita a Perl solamente. Supongo que
todos los lenguajes de programación se prodrían usar para escribir exploits.
Solo elige uno con el que te sientas más a gusto. (Python, C, C++, C#, etc).
A pesar de que estos exploits personalizados funcionarán bien, sería
agradable incluir tus propios exploits en la estructura deMetasploit para
aprovechar algunos razgos de ella.
Hoy, explicaré como se puede escribir exploits como un módulo de
Metasploit. Los módulos de Metasploit se escriben en Ruby.
http://www.ruby-lang.org/es/
Si no sabes mucho acerca de Ruby, aún deberías poder escribir un módulo
de exploit de Metasploit. Rima. ☺ Basado en este tutorial y los exploits
existentes disponibles en Metasploit.Estructura del Módulo de Exploits de Metasploit
Una estructura de este tipo consiste en los siguientes componentes:
• Cabeceras y algunas dependencias.
- Algunos comentarios acerca del módulo requieren ‘msf/core’.
• Definición de clases.
• includes
• Definiciones “defs”:
- initialize
-check (opcional)
- exploit

Creacion de Exploits 4: de Eploit a Metasploit – lo Básico por
corelanc0d3rtraducido por Ivinson/CLS
Puedes poner comentarios en tu módulo de Metasploit usando el carácter #.
Eso es todo lo que necesitamos por ahora. Veamos algunos pasos para
construir un módulo de exploits con Metasploit.

Estudio del caso: para un servidor vulnerable sencillo
Usaremos el siguiente código del servidor vulnerable (C) para demostrar el
proceso de construcción:
#include
#include#include
//load windows socket
#pragma comment(lib, "wsock32.lib")
//Define Return Messages
#define SS_ERROR 1
#define SS_OK 0
void pr( char *str)
{
char buf[500]="";
strcpy(buf,str);
}
void sError(char *str)
{
MessageBox (NULL, str, "socket Error" ,MB_OK);
WSACleanup();
}
int main(int argc, char **argv)
{
WORD sockVersion;
WSADATA wsaData;
int rVal;
char Message[5000]="";
charbuf[2000]="";
u_short LocalPort;
LocalPort = 200;
//wsock32 initialized for usage
sockVersion = MAKEWORD(1,1);
WSAStartup(sockVersion, &wsaData);
//create server socket
SOCKET serverSocket = socket(AF_INET, SOCK_STREAM, 0);
if(serverSocket == INVALID_SOCKET)
{
sError("Failed socket()");
return SS_ERROR;
}

Creacion de Exploits 4: de Eploit a Metasploit – lo Básico por
corelanc0d3rtraducido por Ivinson/CLS
SOCKADDR_IN sin;
sin.sin_family = PF_INET;
sin.sin_port = htons(LocalPort);
sin.sin_addr.s_addr = INADDR_ANY;
//bind the socket
rVal = bind(serverSocket, (LPSOCKADDR)&sin, sizeof(sin));
if(rVal == SOCKET_ERROR)
{
sError("Failed bind()");
WSACleanup();
return SS_ERROR;
}
//get socket to listen
rVal = listen(serverSocket, 10);
if(rVal == SOCKET_ERROR)
{sError("Failed listen()");
WSACleanup();
return SS_ERROR;
}
//wait for a client to connect
SOCKET clientSocket;
clientSocket = accept(serverSocket, NULL, NULL);
if(clientSocket == INVALID_SOCKET)
{
sError("Failed accept()");
WSACleanup();
return SS_ERROR;
}
int bytesRecv = SOCKET_ERROR;
while( bytesRecv == SOCKET_ERROR )
{
//receive the data that is being sent by the client max limitto
5000 bytes.
bytesRecv = recv( clientSocket, Message, 5000, 0 );
if ( bytesRecv == 0 || bytesRecv == WSAECONNRESET )
{
printf( "\nConnection Closed.\n");
break;
}
}
//Pass the data received to the function pr
pr(Message);
//close client socket
closesocket(clientSocket);
//close server socket
closesocket(serverSocket);
WSACleanup();
return SS_OK;
}

Creacion de Exploits 4:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Creación de Exploits malicioso
  • Creacion de db jbpm 4
  • Autoevaluacion cap. 4 creacion empresarial 1
  • Pregunta de autoevaluacion capitulo 4 creacion empresarial
  • Pensamiento de la creacion y las 4 fases
  • ud 4 la creacion
  • Creación De Empresas De Alto Valor Agregado Actividad Integradora 4 Tecmilenio
  • EXPLOITS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS