Правильный путь становления безопасника: от ламера до практического эксплойтинга

в 0:30, , рубрики: взлом, информационная безопасность, эксплойты

Приветствую, тебя %читатель%
Прочитал я тут статью на хабре Экзамен для будущих «русских хакеров» в Московском Политехе

И мой мозг вошел в бесконечный цикл непонимания происходящего. То ли я сейчас заглянул на школофорум «хакеров», то ли действительно на хабр. Уж извините, с таким подходом текущему поколению вайтов просто некому будет заменить.

В данной статье я хотел бы написать, как по моему скромному мнению ( ранее багхантера на стороне блэков ) стоило бы действительно начинать путь. И ни к в коем случае не с Kali linux ( как оказываются преподают в политехе столицы )

Если вам интересен отчасти и мой путь, добро пожаловать под кат.

Многие шаги у пользователей хабра уже выполнены, поэтому можете смело пропускать до своего уровня.

В основном пост будет касаться Windows, так как именно эта ОС является моей специализацией, как наиболее распространенная.

Я рассмотрю тут код на примере уязвимости переполнения буфера, но до готового эксплойта не дойду, это отдельная и очень обширная тема.

Шаг 0. От ламера до нуба

В первую очередь следовало бы изучить операционную систему в которой вы работаете. Как бы банально это не звучало, но знания ОС действительно иногда преподносят такие вещи, которые не приподносит реверс.

Например, обход UAC'а в Windows 10 был обнаружен благодаря одному procmon, который работал во время использования eventvwr. Забавно, но сам факт повышения прав заключался в том, что сначала eventvwr искал ключ реестра в одной ветке, не находя ее искал в другой. По факту в первом месте обычно никогда ничего не обнаруживалось, в итоге достаточно было лишь записать туда путь до своего файла и запустить eventvwr как сразу приложение запускалось с повышенными правами.

Тут не было отревершено ни байта, однако исследователи обнаружили обход UAC'а.

Так что первое — изучите операционную систему. Досконально. Почитайте разные книжки по ее устройству. Конкретно по Windows могу посоветовать Марка Руссиновича «Внутреннее устройство Windows». Книга от автора таких популярных утилит, как autoruns и procmon

Для Windows: поиграйтесь с такими программами, как RegMon и FileMon. Они позволяют делать слепки ОС «до» и «после» и сравнивать. Посмотрите, какие изменения вносят разные параметры вроде изменения настроек ОС и подобных.

Поставьте виртуальную машину и попробуйте «убить» ОС самыми извращенными способами, а потом это починить.

После этого можно опять вернуться к RegMon и FileMon и позапускать различные сэмплы малвари. После этого вы уже будете способны находить почти любую малварь просто по симптомам.

Малварь можно достать отсюда

Скрытый текст

Внимание! Сайты содержащие ссылки на вредоносные файлы
Переходите на свой страх и риск
Многая малварь написанная нашими не запускается на РУ машинах, ставьте на виртуалку ENG-машины без русской раскладки
malwareblacklist.com
malwr.com ( требуется регистрация )
kernelmode.info ( обычно известная довольно малварь )

После того, как вы изучите операционную систему, в которой работаете — можно приступать дальше.

Шаг 1. От нуба до разработчика

На данном этапе изучите какой-нибудь язык программирования. Например, python — он довольно хорош для новичка и в будущем пригодится вам в написании эксплойтов и фаззинга ( что это рассмотрим далее ).

После чего изучите си, он даст понимание работы с памятью, научит думать о производительности, а также полезен как нативный язык.

Далее язык ассемблера, хотя бы в общих принципах. Что такое регистры, что такое стек, основные инструкции. Полезно при реверсе, для чтения не требуется особо никаких особых знаниях.

В таком порядке:

python, C/C++, assembler

Шаг 2. От разработчика до хорошего разработчика

На данном этапе вы должны научиться отличать плохой код от хорошего. Научиться видеть ошибки, а также знать ассемблер.

Как проверить прошли ли вы этот шаг? Просто скажите к чему может привести следующий код:

#define _CRT_SECURE_NO_WARNINGS

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

void Encr(char *in, char *out, int key)
{
	for (int i = 0; i < strlen(in); i++)
		out[i] = in[i] + key;
}

int main(int argc, char *argv[])
{

	char EncryptedStr[10] = { 0 };
	if (argc > 1)
	{
		Encr(argv[1], EncryptedStr, 5);
		printf("Encrypted: %sn", EncryptedStr);
	}

	return 0;
}

Данная программа получает в аргументах строку и шифрует ее алгоритмом цезаря с ключем 5, сохраняя результат в EncryptedStr.

Что в данном коде плохого и к чему оно может привести?

Ответ:

Скрытый текст

Данная программа может привести к переполнению буфера, если передать строку длиной более 9 ( 10-й символ — нулевой ). Что перезапишет в стеке адрес возврата из функции и позволит выполнить произвольный код в памяти процесса. Если бы такое было в серверном ПО — это могло бы привести к тому, что неавторизованный пользователь мог бы исполнить на сервере любой код

Но этот код из 2000х. В данный момент дыру эксплуатировать сложно, ибо появились такие техники, как DEP, ASLR, Security-Cookies. Однако это тоже обходится. Можно почитать для примера, например, ret2libc

Шаг 3. От хорошего разработчика к реверсеру

Посмотрим предыдущий пример в ассемблерном листинге при помощи IDA Pro

Скрытый текст

Правильный путь становления безопасника: от ламера до практического эксплойтинга - 1

Как бы вы хорошо не шарили, но найти тут RCE сложно даже мне. А ведь примеры из жизни намного сложнее. Поэтому существуют специальные инструменты — фаззеры.

Что такое фаззер? Это лазер из фильмов типа мазера специальный софт, который флудит приложение неверными данными, чтобы найти нестандартное поведение. То есть мы можем написать такой скрипт, который во всех местах где принимаются входные данные будет отправлять рандомные данные и смотреть результат. Если результат привел к падению, то мы нашли уязвимость.

Например, для нашего приложения простейший фаззер выглядит так:

#/usr/bin/python

import subprocess

i = 0;
while True:
	i += 1
	if subprocess.call('test1.exe {0}'.format("A" * i), shell=True) != 0:
		print 'Crashed with arguments: {0}'.format("A" * i)
		break
print "Finished"

И вот результат:

Скрытый текст

Правильный путь становления безопасника: от ламера до практического эксплойтинга - 2

Более подробно о фазерах можно читнуть тут

Таким образом, не имея ни исходного кода, ни навыков дизассемблирования можно найти уязвимость. Можно писать фаззеры, которые генерируют какие угодно входные данные.

От реверсера к эксплойтеру

После можно начинать писать эксплойты.

Например, для нашего приложения простейший эксплойт будет выглядить в псевдокоде как-то так

#/usr/bin/python

import subprocess

subprocess.call('test1.exe '.format("A" * 10 + address + there_shellcode), shell=True);

Где address — адрес перезаписуемого буфера в памяти, а there_shellcode — шеллкод, который исполняется при переполнении буфера.

Как конкретно это находится можно найти в гугле, я лишь дал напутствие.

Вместо заключения

Мой вариант в отличии от приведенной перед катом статьи гораздо обширнее и практичнее. Однако и сложнее.

Следовать каким путем — путем скрипткидди, или путем эксплойтинга — выбирать только вам.

Автор: FancyMalware

Источник

Поделиться

* - обязательные к заполнению поля