exploit – آیا debian 9.5 آسیب پذیر است به CVE-2018-17182؟

من سیستم عامل هسته

لینوکس REDACTED 4.9.0-7-amd64 # 1 SMP دبیان 4.9.110-3 + deb9u2 (2018-08-13) x86_64 لینوکس GNU / Linux REDACTED 4.9.0-7 -imd64 # 1 SMP دبیان 4.9.110-3 + deb9u2 (2018-08-13) x86_64 گنو / لینوکس

شناسه توزیع: دبیان توضیحات: دبیان گنو / لینوکس 9.5 (کشش) انتشار: 9.5 کدنویسی: کشش کدنام: کشش

در نتیجه هسته آسیب پذیر به CVE-2018-17182 است؟

این مرجع من است

https://www.securityweek.com/google-project-zero-discloses-new-linux-kernel

https://security-tracker.debian.org/tracker/CVE-2018-17182

با تشکر از شما

c – Exploit SEH Overwite

من در آزمایشگاه Overwrite Lab از دوره Exploits 2 توسط Corey Kallenberg از آموزش امنیتی باز استفاده کردم.

محیطی است که 32 بیتی ویندوز ایکس پی SP3 است و برنامه های Visual C ++ 2008 Express Edition بدون DEP و ASLR

لطفا کد زیر را در نظر داشته باشید:

 #include 
#include 
#include 

جایزه خالی () {
    printf ("جایزه !!!  n")؛
}

int unsigned int FileErrorExceptionHandler () {
    printf ("FileErrorExceptionHandler () نامیده می شود ")؛
    printf ("فرآیند کشتن  n")؛
    ExitProcess (1)؛
    بازگشت 0؛
}

void read_file (char * file، int * bytes_read) {
    FILE * fp؛
    کاراکتر امضا نشده [1024]؛

    memset (buf، 0x00،1024)؛
    printf ("آدرس buf: 0x٪ 08x  n"، & buf [0])؛

    fp = fopen (فایل، rb)؛
    اگر (fp == NULL) {
        printf ("فایل را نمی توان باز کرد  n")؛
        برگشت؛
    }

    * bytes_read = fread (buf، 1،2048، fp)؛
    fclose (fp)؛
}

int main (int argc، char ** argv) {
    HMODULE hFlash؛
    hFlash = LoadLibrary ("Flash6.ocx")؛
    اگر (hFlash)
        printf ("فلش بارگیری شده با موفقیت  n")؛
    چیز دیگری
        printf ("فلش بارگیری نشد  n")؛
    int n؛
    printf ("آدرس جایزه: 0x٪ 08x  n"، جایزه)؛
    printf ("آدرس n است:٪ x  n"، & n)؛
    n = 0x11223344؛
    اگر (argc! = 2) {
        printf ("استفاده:٪ s نام پرونده  n"، argv [0])؛
        بازگشت -1؛
    }

    read_file (argv [1]، & n)؛
    printf ("read_file گزارش خواندن٪ d بایت  n"، n)؛
    بازگشت 0؛
}

به یاد آوردن ساختار زنجیره ای SEH:

سوءاستفاده من به شرح زیر است:

 2 bytes 2 bytes 4 bytes
 ...  <jmp به > 
<jmp به >

از کجا

، اشاره گر به استدلال استثنا را لغو می کند. این در واقع نشانی است که برنامه به زمانی که یک استثنا اتفاق می افتد (یک استثنا درست پس از تماس fread وجود دارد).

ما انتخاب می کنیم که به pop، pop، ret کد در بخش متن به دلیل غیر ممکن است برای پرش به یک کد در پشته (برخی از مکانیسم دفاعی SEH پایه). چرا پاپ، پاپ، رت ؟ از آنجایی که در زمانیکه دستیار استثنائی شروع به کار می کند، ESP 8 بایت از آدرس اشاره گر به رکورد بعدی SEH است که ما نیز کنترل می کنیم:

 0: 000> مبادله
* 0012ffb0 *: seh_overflow! ILT + 85 (__ except_handler4) +0 (0041105a)
0012ffe0: kernel32! ValidateLocale + 2b0 (7c839ac0)
پشته اشتباه اشتباه در ffffffff
0: 000> گرم
(614.f68): نقض دسترسی - کد c0000005 (شانس اول)
استثناهایی که در اولین فرصت وجود دارد قبل از هرگونه استثناء گزارش شده است.
این استثنا ممکن است مورد انتظار و مورد استفاده قرار گیرد.
:
0: 000> dd esp L4
0012f6f8 7c9032a8 0012f7e0 * 0012ffb0 * 0012f7fc

<jmp به > (2 NOP به دلیل اینکه اندازه jmp کوتاه 2 بایت است) از اشاره گر به رکورد بعدی SEH (در آدرس 0012ffb0 ) و پرش به <jmp به > . بنابراین، هنگامی که ما پرش و اجرا پاپ، پاپ، ret ما به پرش کوتاه برسد. از <jmp به > به شل کد کد تزریق می رسد .

آدرس ها و مکان های خود را با WinDBG تایید کردم و مطمئن شدم که shellcode کار می کند. من حتی موفق به دریافت برنامه برای پرش به جایزه، اما نمی تواند اجرا شل کد کد تزریق (اجرا calc.exe)، من نیز شل کد متفاوت را امتحان کردم. من در windbg می بینم که من به ابتدای shellcode می روم اما به هر دلیلی shellcode بدون اجرا calc.exe پایان می یابد و من پیام را می بینم:

 0: 000> g
eax = 00000000 ebx = 00000000 ecx = 7c800000 edx = 00340608 esi = 7c90de50 edi = 0012f890
eip = 7c90e4f4 esp = 0012f680 ebp = 0012f77c iopl = 0 nv تا ei pl zr na pe nc
cs = 001b ss = 0023 ds = 0023 es = 0023 fs = 003b gs = 0000 efl = 00000246
ntdll! KiFastSystemCallRet:
7c90e4f4 c3 ret

آیا کسی میتواند توضیح دهد که چرا من نمیتوانم شل کد را اجرا کنم؟

خیلی ممنون از قبل.

توجه: خصوصیات پیکربندی را پیوست میکنم تا مطمئن شوم هیچ چیزی را که ممکن است با سوءاستفاده دخالت نکرده باشد:



    

exploit – trans2open در metasploit کار نمی کند

من از metasploit با msfconsole استفاده می کنم تا از یک نسخه آسیب پذیر سامبا در یک میزبان از راه دور استفاده شود.

نسخه سامبو هیچ تغییری نداشته و نسخه آن 2.2.8 است و به طور مستقیم از سایت cv دانلود شده است.

اما هنگام استفاده از exploit trans2open با payload (generic / shell_reverse_tcp) خطا زیر را دریافت میکنم: [19659002[Exploitfailed] [no-access]: Rex :: Proto :: SMB :: Exceptions :: LoginError Login failed: متغیر یا روش undefined 'args' برای #
[*] انفجار تکمیل شد، اما هیچ جلسه ای ایجاد نشد.

دو ماشین مجازی را بر روی Aws اجرا می کنم. یکی با کالی لینوکس و یکی دیگر با سامبا است. و بله تمام فایروال ها غیر فعال هستند!

exploit – چرا نمیتوانم shellcode خودم را در اشکال زدایی ایمن ببینم؟

من یک تمرین برای ایجاد شل کد سفارشی (windows) انجام میدهم. هدف این است که شلختگی ایجاد کنید که فایل ورودی فایروال را حذف می کند.
من با موفقیت یک پوسته معکوس با metasploit ایجاد کردم، با استفاده از یک برنامه پایتون نوشتم، اما زمانی که من سعی می کنم shellcode خود را بنویسم هنوز موفق نشده ام. بخشی از آن به این علت است که ایمنی در شیوه ای عجیب رفتار می کند:

رسیدن به یک نقطه خاص در اجرای، ایمنی از کار می افتد. با این حال، زمانی که فشار را فشار داده و دوباره به گام بر می گردم، می توانم رشته فایلی را در eBx ببینم. بنابراین shellcode من اعدام شد، اما من نمیتوانم دستورالعملهای اعدام را ببینم.

اگر شما بتوانید با رفتار ایمنی کمک کنید، از آن قدردانی خواهم شد …

 خروج ایمنی

 رشته در EBX

 در اینجا یک عکس فوری از شلككود

exploit – چگونه فایرفاکس متوجه شد که این فایلهای PDF دارای نرم افزارهای مخرب هستند؟

من 3 فایل PDF مختلف را از libgen دانلود کردم و فایرفاکس به من می گوید که آنها حاوی نرم افزارهای مخرب هستند. چگونه می توانم بیشتر در مورد نوع آسیب پذیری که در آن پیدا کردم بیشتر بدانم؟

اگر فایرفاکس در مورد این آسیب پذیری می داند، آن را به طور گسترده ای شناخته شده است و احتمالا در اکثر سیستم ها اصلاح شده است، درست است؟ من حدس می زنم که احتمالا آن را در فایرفاکس بدون هیچ مشکلی باز کنم.

آسیب پذیری، اگر واقعا وجود دارد، احتمالا برای ویندوز است و من در ubuntu هستم.

با این حال، به نظر می رسد که این ویروس ها به طور خاص در این فایل های PDF نیستند، مگر اینکه همه مواردی که در آن آلوده شده اند، به دلیل اینکه هر چیزی که از آن دانلود می کنم، هشدار دهنده است. آیا ممکن است که فایرفاکس فقط پرچم گذاری شود چرا که آن را به عنوان مخرب در نظر می گیرد؟