web-dev-qa-db-fra.com

Comment les exploits et les charges utiles fonctionnent-ils ensemble?

Je connaissais le cadre métasploitant pendant quelques années, mais je n'ai jamais vraiment participé. J'ai des connaissances en matière de réseaux, mais je ne suis pas un pro. J'ai testé certaines choses avec métasploitant et j'étais curieux d'une chose. (Corrigez-moi si j'ai tort, s'il-vous plait)

Disons que Microsoft publie une nouvelle version d'Internet Explorer. Quelqu'un trouve une vulnérabilité (débordement de la mémoire tampon) et avec métasploit (non seulement métasploit, mais oui), j'ai défini l'exploit, définissez la charge utile, définissez les paramètres, tapez exploit et j'ai obtenu une coquille MeterPreter.

OK, Internet Explorer a une vulnérabilité, mais comment se trouve la connexion entre le Exploit et la charge utile faite? D'après ce que je sais qu'un débordement du tampon est juste quelque chose qui pleure de l'application, mais comment va-t-il passer d'une application à une connexion à l'ordinateur du pirate informatique?

5
icebox19

Vous semble être déroutant entre ce qui est un payload et qu'est-ce qu'un exploit.

  • Exploit: Pensez à une exploitement comme un moyen d'utiliser une certaine vulnérabilité. Dans le cas d'un débordement de mémoire tampon, par exemple, un exploit est un programme ou un outil qui injectera un payload dans cette application vulnérable pour vous donner accès.

exemple : Bibliothèque des exploits de Metasploiit

  • charge utile: Pensez maintenant à un Payload comme code d'octets \x12\x64\x23\xAB Pour être exécuté après que le exploit réussit.

exemple : un coquillage qui reproche une coquille: \xeb\x12\x31\xc9\x5e\x56\x5f\xb1\x15\x8a\x06\xfe\xc8\x88\x06\x46\xe2 \xf7\xff\xe7\xe8\xe9\xff\xff\xff\x32\xc1\x32\xca\x52\x69\x30\x74\x69 \x01\x69\x30\x63\x6a\x6f\x8a\xe4\xb1\x0c\xce\x81

2
AK_

Le Exploit utilise un bogue comme un débordement de mémoire tampon pour rendre le logiciel cible exécuter votre code, le charge utile.

Fondamentalement, la cible gère son propre logiciel que les exploits qui s'exécutent et sont exécutés, et enfin l'exploit exécute votre charge utile. Selon le bogue, la taille de votre charge utile peut être limitée.

Un exploit pourrait planter le logiciel cible, mais il n'est pas nécessaire. Cela dépend du bug que vous exploiter. Certains exploits rendent le logiciel continuer alors que rien ne se passe.

1
PiTheNumber