Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Entorno interactivo para desarrollar Shellcodes

  • 0 Respuestas
  • 3341 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado sadfud

  • *
  • Moderator
  • Mensajes: 182
  • Actividad:
    6.67%
  • Reputación 9
    • Ver Perfil
    • Blog
  • Skype: SadFud
« en: Abril 25, 2018, 01:49:48 pm »
Buenas Underc0ders,

En esta ocasión vengo a presentar una herramienta que me ha parecido bastante interesante. Se trata de Shellten (https://github.com/merrychap/shellen)
Tal como indica su descripción es un entorno para facilitar el desarrollo de shellcode.

Actualmente cuenta con las siguientes caracteristicas:
 Assembling
 Disassembling
 Syscalls lists
 Database of common shellcodes

Tras instalarlo siguiendo las instrucciones del repo de github, nos encontramos con una aplicacion de consola.


El prompt que nos devuelve por defecto es L:asm:x86_32
L - Linux
asm - Modo de ensamblado
x86_32 - Arquitectura

Podemos ver que arquitecturas soporta la herramienta con el comando archs



Otra opcion interesante, es que permite usar la API de shell storm para buscar shellcodes, por ejemplo


Ahora probaremos a construir un shellcode de ejemplo (inventado) en arm_x32
Código: ASM
  1. mov r2, #75;
  2. add r3, r2;
  3. sub r3, r2, #1;
  4. mov r4, r3;
  5.  

Primero cambiamos el modo de shellten a linux:asm:arm32


Introducimos las instrucciones para que nos lo codifique:


Si ahora cambiamos el modo de asm a dsm con el comando dsm y la arquitectura de nuevo a arm32



e introducimos lo que nos ha devuelto antes, nos lo pasa a instrucciones correctamente


Si ahora probamos a generar shellcode con las instrucciones
Código: ASM
  1. mov r2, #75;
  2. add r3, r2;
  3. sub r3, r2, #0000;
  4. mov r4, r3;
  5.  

nos avisa que nuestra shellcode contiene bytes nulos y nos los remarca


Otro gran punto a favor de shellten es que nos da la informacion de uso de las llamadas al sistema con el comando sys +palabra_clave, por ejemplo


Hasta la proxima :D

Si necesitas ayuda, no dudes en mandar MP

 

¿Te gustó el post? COMPARTILO!



Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 7702
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 3788
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
SAPYTO – Framework para realizar Penetration Tests sobre sistemas SAP

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 2908
Último mensaje Mayo 20, 2013, 08:49:26 pm
por D4rkC0d3r
Routerpwn, un framework para explotar dispositivos embebidos desde tu celular

Iniciado por hkm

Respuestas: 2
Vistas: 3592
Último mensaje Agosto 01, 2011, 11:45:43 pm
por JaAViEr
Gcat - Python Backdoor Usando Gmail para Mando y Control

Iniciado por R3v0lve

Respuestas: 2
Vistas: 5579
Último mensaje Noviembre 18, 2015, 08:52:40 pm
por Stuxnet