De la preuve de concept au module Metasploit

Spécialité(s)


Résumé

Le framework Metasploit permet de porter rapidement et simplement des codes d'exploitation publics. Ici est abordé le cas de l'adaptation d'une preuve de concept en un exploit fonctionnel visant Easy File Sharing Web Server.


Le quotidien de certains pentesters passe par des étapes de formation, et de veille. C'est à l'occasion d'une combinaison de ces deux activités que je suis tombé sur une preuve de concept visant Easy File Sharing Webserver 7.2 sur exploit-db [1], exécutant simplement un calc.exe.

1. Analyse

1.1 Preuve de concept

Le script python de la preuve de concept est d'une simplicité enfantine. Il génère une requête HTTP de type « GET » sur /changeuser.ghp, passant un cookie « UserID » ayant une valeur dont la taille dépasse 4067 octets. Cette taille lui permet d'écraser l'adresse du gestionnaire d'exceptions (« Exception Handler ») par l'adresse d'une suite d'instructions de type « pop / pop / ret » permettant ainsi de rediriger le flot d'exécution du programme, et ainsi exécuter notre code arbitraire (généralement un shellcode, ou, comme dans cette preuve de concept, exécuter un calc.exe).

Plus d'informations sur l'exploitation de dépassements SEH sont...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous