Meterometri e payload progressivi

1

Quindi partendo dalle basi assolute - un exploit è il mezzo utilizzato per ottenere l'accesso a un sistema vulnerabile e un payload è l'effettivo programma / shellcode utilizzato per soddisfare le intenzioni dell'attentatore

Un payload di staging crea una connessione alla macchina della vittima usando uno stager - che è un piccolo carico utile iniziale che crea una connessione alla vittima (creando un socket di stager) e quindi passa l'esecuzione alla fase successiva che sarà il carico utile principale - in questo caso meterpreter.

In questo contesto, meterpreter è un payload che verrà caricato attraverso il socket dello stager e consentirà l'inserimento delle DLL nelle memorie delle macchine vittima (meterpreter server) ...

Ho fatto delle ricerche e per me capire le cose che tento di metterle nelle mie parole e termini il più possibile. Questa è la mia comprensione di base su come funzionano i payload e meterpreter, quindi puoi chiarire? che la mia comprensione è effettivamente corretta?

    
posta l30n1d45 24.03.2015 - 00:26
fonte

2 risposte

1

Sì, in pratica hai bisogno di una vulnerabilità da sfruttare per dirigere l'esecuzione del codice verso il tuo shellcode o payload, che può essere qualsiasi cosa, dal calc di popping a un meterpreter o una shell di comando. Questo link è un ottimo riferimento per metasploit in generale e in particolare su alcuni dei punti sui payload a cui sembra che ti interessi.

link

    
risposta data 24.03.2015 - 00:44
fonte
1

L'idea di base è corretta. Voglio solo spiegare qual è lo scopo dei payload in scena. Ogni exploit ha uno spazio limitato attraverso il quale può trasportare codice utente. Meterpreter DLL è di circa 900 KB che non si adatta a eventuali exploit di buffer overflow comuni. Quella è la dimensione della sola DLL metro meter dell'osso nudo. Quando è caricato con estensioni (stdlib, sniffer, ecc.), La dimensione è in megabyte. Ecco perché lo stager viene utilizzato come codice shell iniziale che contatta il gestore, allocare la memoria RWX appropriata nel processo di destinazione e caricare la DLL tramite injection DLL riflettente .

    
risposta data 24.03.2015 - 07:51
fonte

Leggi altre domande sui tag