- PVSM.RU - https://www.pvsm.ru -
Приветствую, тебя %читатель%
Прочитал я тут статью на хабре Экзамен для будущих «русских хакеров» в Московском Политехе [1]
И мой
В данной статье я хотел бы написать, как по моему скромному мнению ( ранее багхантера на стороне блэков ) стоило бы действительно начинать путь. И ни к в коем случае не с Kali linux ( как оказываются преподают в политехе столицы )
Если вам интересен отчасти и мой путь, добро пожаловать под кат.
Многие шаги у пользователей хабра уже выполнены, поэтому можете смело пропускать до своего уровня.
В основном пост будет касаться Windows, так как именно эта ОС является моей специализацией, как наиболее распространенная.
Я рассмотрю тут код на примере уязвимости переполнения буфера, но до готового эксплойта не дойду, это отдельная и очень обширная тема.
В первую очередь следовало бы изучить операционную систему в которой вы работаете. Как бы банально это не звучало, но знания ОС действительно иногда преподносят такие вещи, которые не приподносит реверс.
Например, обход UAC'а в Windows 10 был обнаружен благодаря одному procmon, который работал во время использования eventvwr. Забавно, но сам факт повышения прав заключался в том, что сначала eventvwr искал ключ реестра в одной ветке, не находя ее искал в другой. По факту в первом месте обычно никогда ничего не обнаруживалось, в итоге достаточно было лишь записать туда путь до своего файла и запустить eventvwr как сразу приложение запускалось с повышенными правами.
Тут не было отревершено ни байта, однако исследователи обнаружили обход UAC'а.
Так что первое — изучите операционную систему. Досконально. Почитайте разные книжки по ее устройству. Конкретно по Windows могу посоветовать Марка Руссиновича «Внутреннее устройство Windows». Книга от автора таких популярных утилит, как autoruns и procmon
Для Windows: поиграйтесь с такими программами, как RegMon и FileMon. Они позволяют делать слепки ОС «до» и «после» и сравнивать. Посмотрите, какие изменения вносят разные параметры вроде изменения настроек ОС и подобных.
Поставьте виртуальную машину и попробуйте «убить» ОС самыми извращенными способами, а потом это починить.
После этого можно опять вернуться к RegMon и FileMon и позапускать различные сэмплы малвари. После этого вы уже будете способны находить почти любую малварь просто по симптомам.
Малварь можно достать отсюда
После того, как вы изучите операционную систему, в которой работаете — можно приступать дальше.
На данном этапе изучите какой-нибудь язык программирования. Например, python — он довольно хорош для новичка и в будущем пригодится вам в написании эксплойтов и фаззинга ( что это рассмотрим далее ).
После чего изучите си, он даст понимание работы с памятью, научит думать о производительности, а также полезен как нативный язык.
Далее язык ассемблера, хотя бы в общих принципах. Что такое регистры, что такое стек, основные инструкции. Полезно при реверсе, для чтения не требуется особо никаких особых знаниях.
В таком порядке:
python, C/C++, assembler
На данном этапе вы должны научиться отличать плохой код от хорошего. Научиться видеть ошибки, а также знать ассемблер.
Как проверить прошли ли вы этот шаг? Просто скажите к чему может привести следующий код:
#define _CRT_SECURE_NO_WARNINGS
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
void Encr(char *in, char *out, int key)
{
for (int i = 0; i < strlen(in); i++)
out[i] = in[i] + key;
}
int main(int argc, char *argv[])
{
char EncryptedStr[10] = { 0 };
if (argc > 1)
{
Encr(argv[1], EncryptedStr, 5);
printf("Encrypted: %sn", EncryptedStr);
}
return 0;
}
Данная программа получает в аргументах строку и шифрует ее алгоритмом цезаря с ключем 5, сохраняя результат в EncryptedStr.
Что в данном коде плохого и к чему оно может привести?
Ответ:
Но этот код из 2000х. В данный момент дыру эксплуатировать сложно, ибо появились такие техники, как DEP, ASLR, Security-Cookies. Однако это тоже обходится. Можно почитать для примера, например, ret2libc
Посмотрим предыдущий пример в ассемблерном листинге при помощи IDA Pro
Как бы вы хорошо не шарили, но найти тут RCE сложно даже мне. А ведь примеры из жизни намного сложнее. Поэтому существуют специальные инструменты — фаззеры.
Что такое фаззер? Это лазер из фильмов типа мазера специальный софт, который флудит приложение неверными данными, чтобы найти нестандартное поведение. То есть мы можем написать такой скрипт, который во всех местах где принимаются входные данные будет отправлять рандомные данные и смотреть результат. Если результат привел к падению, то мы нашли уязвимость.
Например, для нашего приложения простейший фаззер выглядит так:
#/usr/bin/python
import subprocess
i = 0;
while True:
i += 1
if subprocess.call('test1.exe {0}'.format("A" * i), shell=True) != 0:
print 'Crashed with arguments: {0}'.format("A" * i)
break
print "Finished"
И вот результат:
Более подробно о фазерах можно читнуть тут [3]
Таким образом, не имея ни исходного кода, ни навыков дизассемблирования можно найти уязвимость. Можно писать фаззеры, которые генерируют какие угодно входные данные.
После можно начинать писать эксплойты.
Например, для нашего приложения простейший эксплойт будет выглядить в псевдокоде как-то так
#/usr/bin/python
import subprocess
subprocess.call('test1.exe '.format("A" * 10 + address + there_shellcode), shell=True);
Где address — адрес перезаписуемого буфера в памяти, а there_shellcode — шеллкод, который исполняется при переполнении буфера.
Как конкретно это находится можно найти в гугле, я лишь дал напутствие.
Мой вариант в отличии от приведенной перед катом статьи гораздо обширнее и практичнее. Однако и сложнее.
Следовать каким путем — путем скрипткидди, или путем эксплойтинга — выбирать только вам.
Автор: FancyMalware
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/vzlom/236732
Ссылки в тексте:
[1] Экзамен для будущих «русских хакеров» в Московском Политехе: https://habrahabr.ru/post/320210/
[2] мозг: http://www.braintools.ru
[3] тут: https://xakep.ru/2010/07/19/52726/
[4] Источник: https://habrahabr.ru/post/320286/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best
Нажмите здесь для печати.