Les exploits

Nous allons voir ici les exploits locaux. Les exploits python à distance sont généralement de type point-and-shoot et les exploits web ont leur propre section.

exploit exploits

Avertissement :
Utiliser les techniques présentées sur ce blog, sur des systèmes qui ne vous appartiennent pas est ILLEGAL et peut vous exposer à de lourdes sanctions.

Si vous souhaitez vous exercer, vous devez le faire sur un système qui vous appartient, ou avec un accord écrit du propriétaire.

Je ne pourrais en aucun cas être tenu pour responsable de vos actes.

Compilation des exploits

Tout d’abord, l’avertissement habituel concernant le téléchargement aléatoire d’exploits sur Internet : attention aux portes dérobées.

Téléchargez toujours vos exploits depuis des sources fiables comme Exploit-DB.

Lisez toujours attentivement les commentaires sur les exploits :

  • Fonctionnement de l’exploit
  • Options du compilateur à utiliser
  • Architecture de la machine victime (32 bits ou 64 bits)
  • Étapes à suivre sur la machine victime
  • Modifications du code

Si vous obtenez des messages d’erreur pendant la compilation ou l’exécution, recherchez-les sur le Web. En général, cela est dû à des problèmes d’architecture qui peuvent être résolus en modifiant les options de compilation.

Technique de base

  • Compiler un exploit Linux :
gcc filename.c -o executablename

Avant de pouvoir l’exécuter, vous devez le transférer sur la machine de la victime.

  • Donner les autorisations nécessaires :
chmod u+x executablename
  • Lancer l’exécutable :
./executablename

Les exploits 32 bits

Parfois, la machine victime sera en 32 bits et ne pourra pas accepter un binaire compilé en 64 bits.

  • Déterminer l’architecture de votre cible sous Linux :
uname -a
cat /proc/version
dpkg --print-architecture
arch
file /sbin/init

Le 32 bits est généralement représenté par x86=32 et le 64 bits par x86_64.

Si un compilateur C est manquant ou inaccessible sur votre machine victime, vous pouvez compiler les exploits sur votre machine Kali mais vous aurez besoin de bibliothèques supplémentaires :

  • Installer les bibliothèques
apt-get install gcc-multilib
apt-get install g++-multilib

Vous devrez également ajouter l’option -m32 à votre commande de compilation.

  • Compiler un exploit 32 bits :
gcc filename.c -o executablename -m32

Le Cross-compiling (compilation croisée)

Vous ne pouvez pas simplement compiler des exploits Windows C sur une machine Kali et vous attendre à ce qu’ils fonctionnent. Vous devrez utiliser des outils de compilation croisée, mais ne vous attendez pas à ce qu’ils fonctionnent parfaitement. Il y a toutes sortes de problèmes de plates-formes qui font encore obstacle, comme les bibliothèques manquantes. Lors de la compilation croisée, soyez prêt à rechercher sur le Web de nombreux messages d’erreur.

  • Télécharger et installer un compilateur croisé pour Linux :
apt-get install mingw-w64
  • Compiler pour une cible Windows 64 bits :
x86_64-w64-mingw32-gcc shell.c -o shell.exe
  • Compiler pour une cible Windows 32 bits :
i686-w64-mingw32-gcc shell.c -o shell.exe

Les exploits python

  • Exécuter un exploit python sous Linux :
python exploit.py

Python sur Windows

Certains exploits pour Windows, tels que MS11-080, sont écrits en python. Pour les utiliser, vous devez créer un exécutable autonome à partir du fichier python. Cela se fait en installant PyWin32 sur une machine Windows et le module PyInstaller.

  • Créer un exécutable Windows PE :
python pyinstaller.py --onefile ms11-080.py

L’exécutable peut ensuite être transféré sur la machine victime et exécuté.


Dans un prochain article nous verrons comment installer PyInstaller sur Windows pour créer des exploits PE (Python Executable).

En attendant, retrouvez tous les articles :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *