Come sfruttano exploit e payload?

4

Sapevo di Metasploit Framework da alcuni anni, ma non ci ho mai pensato. Ho una certa conoscenza quando si tratta di reti, ma io non sono un professionista. Ho provato alcune cose con Metasploit e sono stato curioso di una cosa.  (correggimi se ho torto)

Diciamo che Microsoft sta rilasciando una nuova versione di Internet Explorer. Qualcuno trova una vulnerabilità (buffer overflow) e con Metasploit (non solo Metasploit, ma sì), ho impostato l'exploit, impostato il payload, impostato i parametri, type exploit, e ho ottenuto una shell meterpreter.

Ok, Internet Explorer ha una vulnerabilità, ma come è fatta la connessione tra exploit e payload ? Da quello che so, un buffer overflow è solo qualcosa che sta bloccando l'applicazione, ma come va dall'arresto anomalo di un'applicazione a una connessione al computer dell'hacker?

    
posta icebox19 09.06.2014 - 16:19
fonte

4 risposte

7

La vulnerabilità è solo la debolezza del software che consente a un utente malintenzionato di ottenere il controllo. Ad esempio (dal momento che hai menzionato il buffer overflow), una copia del buffer non controllata tramite strcpy, o usando memcpy con una lunghezza controllata da un aggressore.

Un exploit è l'effettivo processo di sfruttamento di una vulnerabilità. Per buffer overflow, questo è il processo di sovrascrittura dell'EIP salvato nello stack o sovrascrittura di un puntatore a funzione o qualsiasi altro processo che ti dia effettivamente il controllo dell'applicazione.

Il payload è ciò che vuoi fare con l'exploit: può eseguire un comando (come una shell), aprire una porta di rete e ascoltare (una bindshell), riconnettervi (una shell inversa), o in generale qualsiasi altra cosa tu voglia fare. Spesso, se stai usando Metasploit, vuoi avviare Meterpreter, dato che Meterpreter è progettato per permetterti di fare una serie di compiti diversi (schermate, comandi di esecuzione, dati di exfiltrazione, ecc.)

    
risposta data 10.06.2014 - 00:40
fonte
1

Sembra che tu stia confondendo tra ciò che è un payload e ciò che è un exploit .

  • Exploit : pensa a un exploit come modo per utilizzare una certa vulnerabilità. Nel caso di un overflow del buffer, ad esempio, un exploit è un programma o uno strumento che inietterà un payload in quell'applicazione vulnerabile per consentire l'accesso.

Esempio : libreria degli exploit di Metasploit

  • Payload : ora pensa a Payload come codice byte \x12\x64\x23\xAB da eseguire dopo che exploit ha avuto esito positivo.

Esempio : uno shellcode che genera una shell: \xeb\x12\x31\xc9\x5e\x56\x5f\xb1\x15\x8a\x06\xfe\xc8\x88\x06\x46\xe2 \xf7\xff\xe7\xe8\xe9\xff\xff\xff\x32\xc1\x32\xca\x52\x69\x30\x74\x69 \x01\x69\x30\x63\x6a\x6f\x8a\xe4\xb1\x0c\xce\x81

    
risposta data 09.06.2014 - 19:40
fonte
0

Lo exploit utilizza un bug come un buffer overflow per fare in modo che il software di destinazione esegua il tuo codice, il payload .

Fondamentalmente il target esegue il proprio software, che gli exploit arrivano e vengono eseguiti, e infine l'exploit esegue il payload. A seconda del bug, la dimensione del tuo payload può essere limitata.

Un exploit potrebbe causare l'arresto anomalo del software di destinazione, ma non è necessario. Questo dipende dal bug che stai sfruttando. Alcuni exploit fanno continuare il software come non succede nulla.

    
risposta data 13.06.2014 - 14:19
fonte
-1

Pensa in questo modo:

Supponiamo che un ladro voglia derubare qualsiasi casa che è stata chiusa dai residenti e se ne è andata per delle vacanze, ecc.

Ora il ladro vede una serratura sulla porta d'ingresso e dopo un'analisi ha rilevato che il blocco era vulnerabile a una chiave duplicata.

Qui si noti che la "chiave duplicata" è l'exploit in Metasploit. Perché quando esegui la scansione delle porte hai scoperto che il servizio è vulnerabile a questo exploit. Quindi questo è lo stesso.

Quando il ladro entra in casa, decide cosa fare, cosa dovrei rubare?

Qui si noti che le "cose da fare" sono il payload nel Metasploit, che dopo aver sfruttato il sistema cosa fare. Quindi, dopo aver sfruttato il sistema tramite l'utilizzo di Exploit, abbiamo deciso cosa fare successivamente specificando il payload.

Questo è il modo in cui ho capito come Exploit e Payload funzionano insieme in Metasploit.

    
risposta data 28.06.2018 - 09:14
fonte

Leggi altre domande sui tag