Статья От RCE до обхода защиты памяти

realisationz

Green Team
29.11.2024
13
3
1. Exploitator RCE Module – удалённое выполнение кода «на раз-два»

Что это?


Exploitator RCE Moduleэто инструмент, который позволяет вам запускать произвольный код на целевой машине. Иными словами, с его помощью можно получить удалённое выполнение кода, даже если система пытается защититься от таких вещей (например, с помощью ASLR или DEP). Представьте, что вы буквально даёте команду системе: «Сделай что я скажу!» — и она послушно выполняет, например, открывает калькулятор (в демонстрационных целях).

Установка и использование

Установка происходит довольно просто. Склоним репозиторий, скомпилируем и запускаем:

Код:
bash:install/exploitator.sh
git clone https://github.com/example/exploitator.git
cd exploitator
make


Запустить модуль можно так:

Код:
bash:run/exploitator.sh
./exploitator --target vulnerable-server.com --port 8080 --rce --payload "calc.exe"


В этом примере мы заставляем целевую систему запустить калькулятор. Конечно, payload можно сменить на что-то более осмысленное для тестирования. После запуска вы увидите подробный лог, рассказывающий о том, как система обходила защитные механизмы и выполняла код.

2. ROPChain Master Pro – автоматический сборщик ROP-цепочек​


Что это?

Если вам приходилось вручную подбирать гаджеты для ROP-цепочки, то ROPChain Master Pro станет для вас настоящим спасением. Этот инструмент помогает автоматически собрать цепочку для обхода таких защит, как ASLR и DEP. Не нужно тратить часы на поиск нужных инструкций — программа сама найдёт все необходимые кусочки и соберёт их в единую работающую цепочку.

Установка и использование​


Установка выглядит следующим образом:

Код:
bash:install/ropchain.sh
git clone https://github.com/example/ropchain-master-pro.git
cd ropchain-master-pro
make install


Чтобы сгенерировать ROP-цепочку, выполните команду:

Код:
bash:run/ropchain.sh
ropchain-master --binary /path/to/vulnerable_app --offset 0x120 --output ropchain.txt


Через некоторое время в файле `ropchain.txt` появится готовая цепочка, которую можно использовать в своих тестах.


3. DeepMemory Exploiter – детальный анализ и эксплуатация уязвимостей памяти​


Что это?

DeepMemory Exploiter — это настоящий набор инструментов для тех, кто хочет разобраться в переполнениях буфера и тонкостях работы памяти. Он совмещает статический и динамический анализ бинарников, помогает выискивать уязвимые места и даже даёт рекомендации, что можно использовать для создания удачного эксплойта.

Установка и использование

Установим DeepMemory Exploiter из Python-репозитория:

Код:
bash:install/deepmemory.sh

git clone https://github.com/example/deepmemory-exploiter.git

cd deepmemory-exploiter

pip install -r requirements.txt


Запускаем анализ уязвимого файла:

Код:
bash:run/deepmemory.sh

python deepmemory.py --file /path/to/vulnerable_binary --mode advanced


Во время работы утилита будет выводить информацию о состоянии памяти, показывать потенциально опасные участки — всё, что может пригодиться для дальнейших шагов в эксплуатации.
 
  • Нравится
Реакции: min55mi и loftven
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!