Hola Exploiters,
Tras mas de 1 año de paron en ver la luz, por falta total de tiempo estuvo totalmente parado hasta que lo retome hace un mes aproximadamente y tras ajustar ciertos payloads (fue escrito para una Backtrack 4 R1, y despues adaptado a una Backtrack 5 y BT5-R2) acabo de liberar la Tercera y Cuarta entrega de las ASM/Shellcoding Series.
Podeis descargarlo de la wiki xchg ax, ax y el enlace directo es https://zen7.vlan7.org/file-cabinet/0x04_bypassing_local_Linux_x86_ASLR_protection_revisited.pdf
Y para los que no querais bajaros el video de la wiki, hace 1 año lo subi a Youtube.
Asi pues, la elevacion de privilegios mas clasica, explotar un binario SUID vulnerable inyectando un shellcode setuid(0) + execve en tiempo de ejecucion. De vlan7 a root.
Y de golpe la tercera entrega: https://zen7.vlan7.org/file-cabinet/0x03_bypassing_Remote_Linux_x86_ASLR_protection.pdf
Enjoy!
0 comentarios :
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.