Documente Academic
Documente Profesional
Documente Cultură
comando:
9. Para saber más a detalle el contenido de los registros podremos ejecutar info
registers , los datos de mayor relevancia dependiendo del sistema operativo
son (RBP, RSP, RIP son para 64 bits y EBP,ESP Y EIP son para 32 bits)
11. Esta cadena creada por metasploit la correremos en gdb para que nos genere el
error y poder recopilar un parámetro del listado de registro llamado $rsp, para
ello y no obtener todo el listado especificamos con: x /xw $rsp
13. Ya teniendo el tamaño por los dos medios, debemos de obtener la rutina de
premio, mediante el comando (disas premio), disas nos ayuda a desensamblar
el código y nos muestra la dirección física relacionada con el mismo. se debe de
indicar la función que en nuestro caso fue premio.
16. Una vez hecho el programa daremos permiso al archivo para su ejecución
mediante el comando chmod permisos nombre-de-archivo ejemplo:
Chmod (propietario)(grupo)(resto) shell.py
Chmod 777 shell.py
17. Lo único restante es saber, es la dirección a la cual tenemos que brincar para la
ejecución del código Shell , esto lo aremos ejecutando el programa ya guardado
Shell.py en nuestro terminal donde realizamos el desbordamiento, lo único que
cambiaremos para ejecutar el código seria atra vez de run $(./shell):
20. Una vez obtenido la dirección definida de regreso (eip) podremos utilizar
de este conjunto cualquier ya que utilizaremos un segmento de NOP´s antes del
código ejecutable, podremos asignar cualquier dirección para obtener el control,
antes de eso tenemos que borrar el el punto de interrupción:
21. Se pudo conseguir entrar a la maquina con modo root y poder ver todo el
archivo, se cumplió el objetivo de las practicas