Español | English
rss facebook linkedin Twitter

Debugging (Exploit) Payload en NcN 2011

Este pasado fin de semana, tuvimos la oportunidad de dar una charla en las Conferencias No cON Name, que como ya sabéis tienen lugar anualmente en Barcelona.


La conferencias fue grabada y añadiremos el enlace en cuanto sea publicada, pero mientras tanto os dejamos la presentación en PDF para que podáis descargarla, aunque se ve mejor en la grabación que hemos hecho en video, ya que se ven las transiciones aunque sea rápido:



En la charla se comentó la problemática que nos puede surgir cuando estamos haciendo una auditoría y un exploit falla, las diferentes opciones de por qué un exploit puede fallar, centrándonos en el fallo del Payload.

Se comentaron algunos "trucos" para depurar un Payload y llegar a parchearlo para que funcione correctamente en el entorno que pretendemos explotar. Como ejemplo práctico y real, se realizó una modificación sobre el módulo reverse_http basado en ActiveX de Metasploit, que tras el análisis se determinó que no funcionaba bien en sistemas en idiomas diferentes al inglés debido a un path hardcodeado hacia Internet Explorer. Tras modificarlo se mostró como el Payload funciona correctamente, y por lo tanto ya era posible explotar al objetivo:



En segundo lugar, se mostró otro ejemplo de cómo podemos depurar el Payload, pero en un entorno completamente diferente. El segundo ejemplo, llamado "Fron JailbreakMe to Jail0wnMe" muestra cómo a partir de la web "JailbreakMe 3.0", empleada para hacer JailBreak de dispositivos iOS (iPhone y iPad) con versiones 4.3.3 o inferiores, es posible descargar el PDF que explota la vulnerabilidad, analizarlo, y acabar generando un nuevo PDF que tras la explotación ejecuta el Payload que queremos en lugar de instalar el Jailbreak + Cydia, como por ejemplo un reverse shell.



El script empleado para generar el PDF nuevo a partir del PDF original de JailbreakMe 3.0 por el momento hemos decidido que no será publicado, para evitar su uso masivo por parte de los script kiddies. El que tenga interés por investigar y aprender sobre estos temas, tiene información más que suficiente en la presentación como para reproducir el script y los Payloads, si le dedica el suficiente tiempo, claro.

Gracias a todos los que asististeis a la charla, y a los que no, esperamos veros a la próxima.

Jose Selvi
Dept. Auditoría S21sec
(Blog/Twitter)

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login