#nosoc blog
$expect the unexpected$
Buffer Overflow im 64-Bit Stack - Teil 3
In Teil 2 haben wir den String /bin/zsh
an die Funktion System()
gesendet, um eine root Shell zu öffen. Hierzu mussten wir aber ASLR deaktivieren- ASLR verändert Funktionsadressen bei jedem Programmneustart. Superkojiman beschreibt in seinem Blog1) ausführlich, wie man diesen Schutz dennoch umgehen kann. Hierzu müssen wir uns aber erstmal ein paar Dinge veranschaulichen
Privilegien-Eskalation: Windows-Admin dank Linux
In diesem Tutorial zeige ich euch, wie man sich Administrator-Rechte an Windows PCs mittels Live-Boot CD sichern kann. Wir werden zwei Szenarien simulieren:
- aktivieren eines Admin Accounts
- hochstufen eines einfachen Benutzers in die Administratoren Gruppe
Das Ganze bewerkstelligen wir, indem wir den SAM Security_Accounts_Manager mittels eines Live-Linux Systems manipulieren.
Buffer Overflow im 64-Bit Stack - Teil 2
Im zweiten Teil aktivieren wir das NX-Bit, welches uns vor Buffer Overflows schützen soll. Damit es spaßig bleibt, hebeln wir diesen Schutz natürlich direkt aus. Dies erreichen wir, indem der auszuführende Befehl an die libc-Funktion system()
weitergeleitet wird. Grundlegend basiert dieses Tutorial auf der Arbeit von superkojiman 2)
Buffer Overflow im 64-Bit Stack - Teil 1
FatCat Attack PoC
In diesem PoC nutzen wir mehrere Sicherheitslücken, um uns volle Rechte über ein System zu sichern.
_____ _ ____ _ | ___|_ _| |_ / ___|__ _| |_ | |_ / _` | __| | / _` | __| | _| (_| | |_| |__| (_| | |_ |_| \__,_|\__|\____\__,_|\__| Attack PoC