Внимание конкурс! на форуме codeby

Наш конкурс  - это возможность получить денежные призы, премиум доступ на форуме и скидку в нашем маркетплейсе

Kernel Fuzzer - межплатформенный фреймворк

Межплатформенный фреймворк Kernel Fuzzer

В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не был обновлен в течение некоторого времени.

Презентация Kernel Fuzzer

Скачать Kernel Fuzzer

Это основное ядро Kernel Fuzzer с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и QNX.

В этой презентации были изложены исследования, которые были произведены с целью поиска уязвимых мест в ядрах Windows и POSIX с упором на фаззинг системных вызовов и вызовов библиотек в среде Windows. Системные вызовы затронуты вкратце, в основном затрагиваются вопросы, как они работают и как к ним может быть применен фаззинг для поиска ошибок. Затем презентация переходит к разъяснению основных библиотек в среде Windows и тому, как эффективно применять к ним фаззинг.





Также были обсуждены некоторые вопросы касательно среды kernel fuzzing, такие как эффективное протоколирование вызовов, в которой на машине появляется BSOD (синий экран смерти) или паника ядра, и как правильно воспроизводить уязвимости, идентифицированные fuzzer. Также рассматривается эффективное масштабирование kernel fuzzer, таким образом, чтобы несколько виртуальных машин работало сразу, и могло генерировать большое количество сбоев.

Это основное ядро Kernel Fuzzer, с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и QNX.

Давайте начнем

  • Скачайте и проинсталлируйте Python 3.5
  • Скомпилируйте двоичный код для своей системы, используя включенный скрипт .bat для подходящей архитектуры (только Windows!). Протестировано с использование Visual Studio 2013 – если вы используете другую версию VS, отредактируйте скрипт, чтобы указать вашу копию ‘vcvarsall.bat’.
  • Запустите worker_setup/worker_setup.py

Сценарий должен настроить виртуальную машину по мере необходимости, перезагрузить и запустить fuzzer.

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Спонсор публикаций BlackDiver

Обучение тестированию на проникновение  - Обучению тестированию на проникновение от BlackDiver. Базовый курс

Похожие темы

DIRB: поиск скрытых каталогов и файлов на веб-сайт... Статья написана по материалам Энциклопедии Kali.Tools Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых ...
PentestBox: портативный набор инструментов для тес... Правда жизни такова, что подавляющее большинство людей пользуются ОС Windows. Среди пентестеров таких пользователей также немало. Кто-то из них запу...
WiFiPhisher – инструмент для автоматических WPA Ph... Перевод: Анна Давыдова Источник: n0where.net Автоматизированные WPA Phishing атаки с помощью WiFiPhisher Wifiphisher является инструментом безопа...
ZMap – сетевой сканер с открытым исходным кодом... ZMap – это сетевой сканер с открытым исходным кодом, который позволяет легко выполнять исследования в Интернете. С отдельным устройством и хорошо сн...
Pentest Windows Server 2008 Итак, для начала немного информации, атака будет производиться используя уязвимости версии протокола SMB 2.2 SMB (Server Message Block) — сетевой...