Remote Exploitation
Como construímos e testamos nosso exploit, agora podemos tentar executá-lo em um servidor remoto real. Podemos usar o mesmo exploit no alvo real, e só precisamos alterar o IP
e port
em nosso script para direcioná-lo para o novo alvo e alterar o shellcode que usamos no script para algo que nos enviará um shell reverso.
Reverse Shell Shellcode
Primeiro, precisamos encontrar o IP da nossa máquina, que deve ser acessível pelo servidor remoto (na mesma sub-rede da rede):
A seguir, geraremos o shellcode que nos enviará um shell reverso, que podemos obter com o windows/shell_reverse_tcp
payload em msfvenom
, da seguinte forma:
Podemos modificar nosso exploit copiando a saída e usando-a na exploit()
função da buf
variável.
Remote Exploitation
Depois disso, podemos iniciar um netcat
listener para receber o shell reverso, conforme segue:
Quando estivermos ouvindo, podemos executar nossa carga útil python win32bof_exploit_remote.py
e esperar que o servidor remoto nos envie um shell reverso se nossa exploração for bem-sucedida.
Como podemos ver, sem ter acesso local ao servidor remoto, exploramos com sucesso o serviço remoto e recebemos um shell reverso. Isso nos mostra que, se depurarmos o programa adequadamente, poderemos construir e testar nossa exploração localmente e, em seguida, executá-la em qualquer servidor remoto com o programa vulnerável escutando conexões remotas.
Last updated