eJPT
  • 馃憢Welcome
  • Tools
    • 馃敪Escaneo y Enumeraci贸n
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducci贸n a la Recopilaci贸n de Informaci贸n
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Fixing Exploits
  • Demo: Fixing Exploits
  • Quiz: Fixing Exploits
  • Cross-Compiling Exploits
  • Demo: Cross-Compiling Exploits
  • Quiz: Cross-Compiling Exploits
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: Exploitation
  3. Exploits

Fixing Exploits

Fixing Exploits

Fixing Exploits consiste en analizar el c贸digo del exploit y realizar pruebas para identificar vulnerabilidades. Tambi茅n involucra aplicar parches o modificaciones necesarias para eliminar dichas vulnerabilidades y asegurar que el sistema no pueda ser comprometido en el futuro.

Demo: Fixing Exploits

Este demo muestra c贸mo buscar y modificar un exploit para corregir vulnerabilidades. A continuaci贸n, se detallan los pasos:

  1. Escanear el sistema objetivo con Nmap:

    nmap -sv 10.4.23.75

    Esto identificar谩 los servicios y versiones ejecutados en la direcci贸n IP especificada.

  2. Buscar exploits conocidos con SearchSploit:

    searchsploit HTTP File Server 2.3
    searchsploit -m 39161

    Utilice SearchSploit para encontrar exploits asociados con la versi贸n del servicio identificado. El comando -m 39161 extrae una copia del exploit para su modificaci贸n.

  3. Modificar el archivo del exploit: Abra el archivo descargado (39161.py) en un editor de texto para ajustarlo seg煤n sea necesario:

    vim 39161.py

    Edite las variables ip_addr y local_port con los valores correctos para su entorno:

    ip_addr = "10.10.0.1234"  # Direcci贸n IP local
    local_port = 80          # N煤mero de puerto local
  4. Ejecutar el exploit modificado: Revise los requisitos adicionales necesarios y ejecute el exploit:

    python 39161.py 10.4.23.75 80

    Aseg煤rese de ajustar cualquier otra configuraci贸n requerida para que el script funcione correctamente y pruebe que la vulnerabilidad ha sido corregida.

Quiz: Fixing Exploits

Cross-Compiling Exploits

En algunos casos, el c贸digo de explotaci贸n se desarrollar谩 en C/C++/C#, por lo que deber谩 compilarlo en un archivo ejecutable port谩til (PE) o binario.

La compilaci贸n cruzada es el proceso de compilar c贸digo para una plataforma distinta a la que realiza la compilaci贸n.

Como evaluador de penetraci贸n, deber谩 tener las habilidades necesarias para compilar el c贸digo de explotaci贸n desarrollado en C.

Demo: Cross-Compiling Exploits

sudo apt-get install mingw-w64

# mingw-w64 se utiliza para la compilaci贸n cruzada de programas de C/C++ para Windows en sistemas Linux.

searchsploit VideoLAN VLC SMB

searchsploit -m 9303
# el script del exploit puede traer consigo una descripci贸n de c贸mo se compila el c贸digo
# y los argumentos que se deben de utilizar

# compilar para win 64
i686-w64-mingw32-gcc 9303.c -o exploit
$ ls
exploit.exe
9303.c

# compilar para win 32
i686-w64-mingw32-gcc 9303.c -o exploit -lws2_32

# otro ejemplo
searchsploit Dirty Cow
searchsploit -m 40839

# compilaci贸n
gcc -pthread 40839.c -o exploit -lcrypt

Existen exploits de binarios de Windows y Linux, en donde ya tienen la compilaci贸n cruzada y est谩n funcionando de forma correcta.

Quiz: Cross-Compiling Exploits

PreviousSearching For ExploitsNextShells

Last updated 9 months ago

GitHub - offensive-security/exploitdb-bin-sploits: The legacy Exploit Database repository - New repo located at https://gitlab.com/exploit-database/exploitdb-bin-sploitsGitHub
Logo