Se me cayo un exploit

SEGURIDAD INFORMÁTICA

HACKING . PROGRAMACIÓN . ELECTRÓNICA . GNU/LINUX

Se me cayó un exploit en tu server.... por @UnaPibaGeek

[email protected]:~# ./C-C++

Uno de mis lenguajes preferidos, si toca hacer algo complejo y potente, será en C++.

Simple reverse shell en C para Linux embebidos

codigo_shell_inversa.png

Qué frío está haciendo en Buenos Aires :) excelente excusa para no salir éste sábado, quedarse en casa al lado de la estufa comiendo flan casero con dulce de leche :P y... también cambiando un poco. Últimamente vengo escribiendo notas sobre investigaciones basadas en los últimos acontecimientos, como WannaCry, los exploits publicados por shadowbrokers, etc. Esta vez me puse a mirar otras cosas, investigando unos dispositivos que llevan dentro un Linux embebido. Fue entonces cuando necesité una shellcode lo más sencilla posible, que me diera acceso al dispositivo vía conexión inversa.

A continuación les dejo la shell inversa, desarrollada en C de la forma más simplista posible. Códigos similares a este hay muchos. El que he desarrollado yo para esta necesidad puntual que me surgió, no es ni mejor ni peor que los demás :P



Pongo el código en formato de imagen porque el plugin que suelo utilizar para mostrar los codes en los post no lo mostraba bien esta vez. Les dejo este sitio: http://www.onlineocr.net/ donde pueden extraer el texto de la imagen y se evitan tener que copiarlo a mano :) (que buena persona que soy (?).

Compilamos: gcc reverse_shell.c -o reverse_shell

Antes de ejecutarla, debemos ponernos a la escucha en la máquina atacante donde recibiremos la shell inversa, para eso podemos utilizar NetCat (mi herramienta favorita y la navaja suiza de los hackers ;) ) con los siguientes parámetros: nc -vv -l -p 4444.

Ahora si, ejecutamos en el target el binario compilado de la shell: ./reverse_shell e inmediatamente recibimos la conexión inversa al equipo atacante:



Eso es todo, simplemente para tenerlo a mano :) saludos!.

¿Te cansaste de leer? Tomate un café (share):

Fecha: 28/05/2017

¡Suscribite!

Aprendé más en...