- PVSM.RU - https://www.pvsm.ru -

Шеллкоды, эксплойты… Тулзы под Win

Как-то забрел к shinnai [1], зашел в раздел tools [2] и нашел много полезного для исследования ПО и написания шеллкодов (софт доступен по хотлинкам).
Список утилит, их описание, статьи по использованию под катом.

arwin [3]

Пишете эксплойты под Windows? arwin — поиск адреса функций. Для этого конечно можно использовать IDA, но как вариант данная маленькая тулза вполне сгодится. Пример использования:

>arwin.exe kernel32.dll ExitThread
arwin - win32 address resolution program - by steve hanna - v.01
ExitThread is located at 0x779d7fdc in kernel32.dll
Фаззеры ActiveX

Сюда попадает Axman [4] и Comraider [5]. Для Axman доступно онлайн-демо [6]. По этой теме есть статья от читателя d00kie [7] (где он исопльзует Comraider) — Глумимся над объектами: взлом ActiveX [8]

Faultmon [9]

Мониторинг исключений. Запускаем приложение, аттачимся к процессу, вызываем краш. Не всегда можно обойтись Olly.
Хорошая PDF'ка по теме — http://www.infigo.hr/files/INFIGO-TD-2006-04-01-Fuzzing-eng.pdf [10]. Конкретно про Faultmon — раздел 6.3

FileFuzz [11]

Дебаггер с GUI. Позволяет изменить некоторое количество байт в исходном файле. После этого его можно подсунуть целевой софтине и посмотреть что будет. Если программа упадет — при определенных условиях дело можно раскрутить до эксплойта.

Findjmp [12]

Все еще пишете экслойты? Мы снова к вам. (внезапно) Ищет jmp'ы в подгруженной DLL'ке.
Чтобы все стало понятно, хелп:

>findjmp.exe

Findjmp, Eeye, I2S-LaB
Findjmp2, Hat-Squad
FindJmp DLL registre
Ex: findjmp KERNEL32.DLL esp
Currently supported registre are: EAX, EBX, ECX, EDX, ESI, EDI, ESP, EBP

Example:

>findjmp.exe KERNEL32.DLL esp

Findjmp, Eeye, I2S-LaB
Findjmp2, Hat-Squad
Scanning KERNEL32.DLL for code useable with the esp register
0x76F50233      call esp
0x76FB3165      jmp esp
0x76FD2E2B      call esp
Finished Scanning KERNEL32.DLL for code useable with the esp register
Found 3 usable addresses
Footzo [13]

Фаззер функций PHP на предмет переполнения буффера (который, как мы знаем, может привести к произвольному выполнению команд)

skipfish for Windows [14]

Рассказывал про него и тут [15], и здесь [16].
skipfish — сканер веб-уязвимостей от Google. Ищет долго, много, жрет кучу траффика. Самообучается. Генерирует итоговый отчет в html5.
Особо примечательно, что это собранный именно под Windows последний Skipfish (2.0.5), оф. документация рассказывает только о сборке в unix системах.

Ну и конечно же советую посетить другие разделы, такие как Exploits [17] и Papers and Videos [18].

Автор: BeLove


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/5004

Ссылки в тексте:

[1] shinnai: http://shinnai.altervista.org/

[2] tools: http://shinnai.altervista.org/tools.html

[3] arwin: http://shinnai.altervista.org/tools/arwin.rar

[4] Axman: http://shinnai.altervista.org/tools/axman.rar

[5] Comraider: http://shinnai.altervista.org/tools/COMRaider_Setup.rar

[6] онлайн-демо: http://digitaloffense.net/tools/axman/demo/

[7] d00kie: http://habrahabr.ru/users/d00kie/

[8] Глумимся над объектами: взлом ActiveX: http://www.xakep.ru/magazine/xa/135/058/1.asp

[9] Faultmon: http://shinnai.altervista.org/tools/faultmon.rar

[10] http://www.infigo.hr/files/INFIGO-TD-2006-04-01-Fuzzing-eng.pdf: http://www.infigo.hr/files/INFIGO-TD-2006-04-01-Fuzzing-eng.pdf

[11] FileFuzz: http://shinnai.altervista.org/tools/FileFuzz.zip

[12] Findjmp: http://shinnai.altervista.org/tools/findjmp.rar

[13] Footzo: http://shinnai.altervista.org/tools/footzo.rar

[14] skipfish for Windows: http://shinnai.altervista.org/tools/cygwin_skipfish-2.05b_for_windows.rar

[15] тут: http://habrahabr.ru/post/125317/

[16] здесь: http://blog.sergeybelove.ru/information_technology/280

[17] Exploits: http://shinnai.altervista.org/exploits.html

[18] Papers and Videos: http://shinnai.altervista.org/papers_videos.html