lunes, 19 de septiembre de 2011

Debuging (Exploit) Payloads - NcN 2011

Este pasado fin de semana, tal y como ya anuncié, tuve la oportunidad de dar una charla en las Conferencias No cON Name, que como ya sabéis tienen lugar anualmente en Barcelona.


La conferencias fue grabada y añadiré el enlace en cuanto sea publicada, pero mientras tanto os dejo la presentación en PDF para que podáis descargarla, aunque se ve mejor en la grabación que he hecho en video, ya que se ven las transiciones aunque sea rápido:



En la charla se comentó la problemática que nos puede surgir cuando estamos haciendo una auditoría y un exploit falla, las diferentes opciones de por qué un exploit puede fallar, centrándonos en el fallo del Payload.

Se comentaron algunos "trucos" para depurar un Payload y llegar a parchearlo para que funcione correctamente en el entorno que pretendemos explotar. Como ejemplo práctico y real, se realizó una modificación sobre el módulo reverse_http basado en ActiveX de Metasploit, que tras el análisis se determinó que no funcionaba bien en sistemas en idiomas diferentes al inglés debido a un path hardcodeado hacia Internet Explorer. Tras modificarlo se mostró como el Payload funciona correctamente, y por lo tanto ya es posible explotar al objetivo:



En segundo lugar, se mostró otro ejemplo de como podemos depurar el Payload, pero en un entorno completamente diferente. El segundo ejemplo, llamado "Fron JailbreakMe to Jail0wnMe" muestra como a partir de la web "JailbreakMe 3.0", empleada para hacer JailBreak de dispositivos iOS (iPhone y iPad) con versiones inferiores a la 4.3.3, es posible descargar el PDF que explota la vulnerabilidad, analizarlo, y acabar generando un nuevo PDF que tras la explotación ejecuta el Payload que queremos en lugar de instalar el Jailbreak + Cydia, como por ejemplo un reverse shell.



El script empleado para generar el PDF nuevo a partir del PDF original de JailbreakMe 3.0 por el momento he decidido que no será publicado, para evitar su uso masivo por parte de los script kiddies. El que tenga interés por investigar y aprender sobre estos temas, tiene información más que suficiente en la presentación como para reproducir el script y los Payloads, si le dedica el suficiente tiempo, claro.

Gracias a todos los que asististeis a la charla, y a los que no, espero veros a la próxima.

1 comentario:

Anónimo dijo...

enhorabuena, excelente trabajo, después de ver esto, me quedo con ansias esperando los vídeos de las ponencias.