Explotación en sistemas Linux
Avatar de Usuario
newlog
El Eterno Alumno
 
Mensajes: 170
Registrado: Lun Jun 23, 2008 7:28 pm

Exploit Exercises

por newlog Vie Nov 25, 2011 10:02 am

Buenas!

Desde CyberHades me entero de la existencia del proyecto Exploit Exercises.

Aun es un proyecto nuevo, y no se cómo habrán montado el tema de las máquinas virtuales (ahora me estoy bajando Nébula). Lo cierto es que tiene muy buena pinta...

Aquí un resumen sobre lo que tratará/trata cada máquina virtual:

Nebula
About
Nebula takes the participant through a variety of common (and less than common) weaknesses and vulnerabilities in Linux. It takes a look at

SUID files
Permissions
Race conditions
Shell meta-variables
$PATH weaknesses
Scripting language weaknesses
Binary compilation failures
At the end of Nebula, the user will have a reasonably thorough understanding of local attacks against Linux systems, and a cursory look at some of the remote attacks that are possible.


Protostar
Protostar introduces the following in a friendly way:

Network programming
Byte order
Handling sockets
Stack overflows
Format strings
Heap overflows
The above is introduced in a simple way, starting with simple memory corruption and modification, function redirection, and finally executing custom shellcode. Address Space Layout Randomisation and Non-Executable memory has been disabled.


Fusion
Fusion is the next step from the protostar setup, and covers more advanced styles of exploitation, and covers a variety of anti-exploitation mechanisms such as:

Address Space Layout Randomisation
Position Independent Executables
Non-executable Memory
Source Code Fortification (_DFORTIFY_SOURCE=)
Stack Smashing Protection (ProPolice / SSP)
In addition to the above, there are a variety of other challenges and things to explore, such as:

Cryptographic issues
Timing attacks
Variety of network protocols (such as Protocol Buffers and Sun RPC)
At the end of Fusion, the participant will have a through understanding of exploit prevention strategies, associated weaknesses, various cryptographic weaknesses, numerous heap implementations.


Saludos!
Imagen
Avatar de Usuario
vlan7
 
Mensajes: 87
Registrado: Jue Jul 22, 2010 3:45 pm
Ubicación: Mas alla del EIP

Re: Exploit Exercises

por vlan7 Lun Nov 28, 2011 10:01 am

Excelente.
int *p = new int[7];
p = p + 7;
*p = 42;

int a[7];
a[7] = 42; /* ESC[2;9y */
Avatar de Usuario
newlog
El Eterno Alumno
 
Mensajes: 170
Registrado: Lun Jun 23, 2008 7:28 pm

Re: Exploit Exercises

por newlog Lun Nov 28, 2011 11:19 am

Por si alguien intenta utilizar las máquinas virtuales con vmware fusion, necesitará la herramienta ovftool para hacer la conversión de formato.

Basta con ejecutar el binario con el path del archivo *.ova como primer parámetro, y como segundo parámetro la carpeta destino.

Saludos.
Imagen
Volver a Linux

¿Quién está conectado?

Usuarios navegando por este Foro: Google [Bot] y 1 invitado