Home

Les shellcode pour GNU/Linux

Table des matières

  1. Introduction
  2. Conception de shellcode
  3. Automatisation de la conception des shellcode
  4. Shellcode polymorphiques
  5. Shellcode exploit
  6. En vrac

Introduction

Cette section vous je redirige vers des liens qui vous explique les différentes façon de créés des shellcode avec leurs outils.
Je vous donne à chaque le lien du cour, les pdf et les fichiers. J'ai testé les cours, sur debian etch4, ça fonctionne mais il faut le compilateur gcc inférieur à la version 4.
Je remercie ghost in the stack pour les excellents cours.

Conception de shellcode

Excellent article sur la conception de shellcode, il faudra avoir quelques connaissances en assembleur et langage C.
Dans l'article les commentaires en assembleur sont //, c'est une erreur le commentaire en asm est #.
lien de l'article ici
Format PDF Télécharger
Fichiers du cour Télécharger

Automatisation de la conception des shellcode

Excellent article sur la conception d'outils pour automatiser la conception des shellcode.
Dans l'article les commentaires en assembleur sont //, c'est une erreur le commentaire en asm est #.
lien de l'article ici
Format PDF Télécharger
Fichier du cour Télécharger

Shellcode polymorphique

Excellent article sur la conception de shellcode porlymorphique qui est crypté avec une clé xor.
Dans les fichiers à télécharger j'ai rajouter un scripte qui permet à partir d'un fichier en assembleur de créé un shellcode polymorphique et de le tester.
Dans l'article les commentaires en assembleur sont //, c'est une erreur le commentaire en asm est #.
lien de l'article ici
Format PDF Télécharger
Fichier du cour Télécharger

Shellcode Exploit

Petit cour qui explique la création d'un exploit qui ouvre une invite en mode root.
J'ai testé l'exploit sur une debian Etch avec gcc 3.3 et le mmap_randomize désacrivé et ça fonctionne avec un noyeau version 2.6.18 i486.
Petit bémol la commande pour mettre en setuid dans le cour ne fonctionne pas donc pour mettre en setuid il fair en mode root : chmod u+s. Pour désactiver le mmap_randomize il faut faire echo 0 >/proc/sys/kernel/randomize_va_space en mode root.
J'ai testé l'exploit sur ubuntu 10.10, ça fonctionne mais il faut désactiver beaucoup de sécurités.
Ce qui quasi impossible l'exploitation dans un environnement réel.
Pour essayer chez vous les détailles de la procédure sont misent dans le fichier lisezmoi.txt de shellcodeAutre.zip
Je remercie MindKind pour les cours qui met à disposition.
lien de l'article ici
Fichier du cour avec quelques explicationsTélécharger

En vrac

Les choses en vrac sont en fait cours qui parlent de la même chose ci-dessus.
Cette section à été mise pour pas trop encombrer la page.

  1. Conception de shellcode avec nasm.
    Autre cour sur la conception de shellcode avec nasm. A été testé et fonctionne.
    Je remercie MindKind pour les cours qui met à disposition.
    lien de l'article ici
    Fichier du cour avec quelques explicationsTélécharger

    Revenir au haut de la page