Hace años he querido publicar un post sobre este tema y simplemente
vamos a empezar desde cero hasta lo avanzado en como crear un exploit.
Si quiere que continué una serie de post de como crear un exploit, no te olvides en compartirlo para el siguiente post. Sé te agradece!
En este caso no vamos a usar ninguna herramienta creada, sino vamos a crear nuestra propia herramienta para intentar acceder a nuestro sistema.
Ahora “Mona Python” lo descargas el archivo y descomprimes y vas a la siguiente carpeta:
Para comprobar si el sistema es vulnerable como prueba usaremos metasploit.
En términos generales, existen tres formas principales de identificar fallas en las aplicaciones. Si el código fuente de la aplicación está disponible, entonces la revisión del código fuente es probablemente ser una forma más fácil de identificar errores. Si la aplicación es de fuente cerrada, puede usar reversing, técnicas de ingeniería, o fuzzing, para encontrar errores.
cierta entrada correctamente. Esto podría llevar a descubrir una vulnerabilidad explotable.
Bueno si quieres seguir aprendiendo no te olvides en compartirlo y continuo con otro post sobre el mismo tema. GRACIAS!
Si quiere que continué una serie de post de como crear un exploit, no te olvides en compartirlo para el siguiente post. Sé te agradece!
En este caso no vamos a usar ninguna herramienta creada, sino vamos a crear nuestra propia herramienta para intentar acceder a nuestro sistema.
INGREDIENTES:
Obviamente para nuestra prueba vamos a usar lo siguiente:- Windows XP, Windows 7 (Maquina virtual)
- Slmail 5.5.0
- Immunity Debugger
- python 2.7
- Mona python
INSTALACIÓN:
Nuestro Windows XP, Windows 7 lo vamos a tener en una maquina virtual, SLMAIL simplemente le damos siguiente, siguiente finalizar, Immunity Debugger, primeramente te pide un registro para poder descargarlo y luego lo podes ejecutar y automáticamente también instala python, por defautl KALI LINUX tiene python.Ahora “Mona Python” lo descargas el archivo y descomprimes y vas a la siguiente carpeta:
c:\Program Files\Immunity Inc\Immunity Debugger\PyCommandsAgregamos el archivos python que hemos descargado.
Para comprobar si el sistema es vulnerable como prueba usaremos metasploit.
msfconsole -q
exploit/windows/pop3/seattlelab_pass
RHOST IP
exploitSi ejecuta ese exploit estas listo para hacer tu propia prueba.
En términos generales, existen tres formas principales de identificar fallas en las aplicaciones. Si el código fuente de la aplicación está disponible, entonces la revisión del código fuente es probablemente ser una forma más fácil de identificar errores. Si la aplicación es de fuente cerrada, puede usar reversing, técnicas de ingeniería, o fuzzing, para encontrar errores.
¿Qué es Fuzzing?
Fuzzing implica el envío de datos mal formados a la entrada de la aplicación y la observación de choques inesperados. Un bloqueo inesperado indica que la aplicación podría no filtrarcierta entrada correctamente. Esto podría llevar a descubrir una vulnerabilidad explotable.
Bueno si quieres seguir aprendiendo no te olvides en compartirlo y continuo con otro post sobre el mismo tema. GRACIAS!
0 Comentarios