Spiking

Öncelikle makinemizde vulnserver çalıştırmak için windows realtime protectionu kapatıyoruz.

Daha sonra vulnserver.exe yi administrator olarak çalıştırıyoruz. Daha sonra da immunity debugger çalıştırıyoruz. Açıldıktan sonra da File > Attach diyip açılan pencerede vulnserver buluyoruz.

Daha sonra öncelikle vulnserver bağlanmak için windows makinemizin ip adresine ihtiyacımız var. Bunu öğrendikten sonra kali linux terminalden :

nc -nv <ip> <port>=> nc: netcat -nv: connection  yazıyoruz.

Karşımıza komutlar çıktı. Bu komutlar vulnserver’da çalıştırılabilen komutlardır. Vulnserver bu komutları yapmak üzere programlanmış. Şimdi yapacağımız şey ise spiking. Tek tek bu komutlara bakıp bir zaafiyet var mı ona bakacağız.

Bu işlemi yapmak için generic_send_tcp komutunu kullanacağız. Bu tool parametre olarak bir host adresi,bir port bir spike_script bir tane skipvar(skipvariable) ve bir tane skipstr(skipstring) alıyor. Örnek olarak :

generic_send_tcp <ip> <port> something.spk 0 0

Örnek bir spike script bu şekilde olur. İlk satırda satırı okur, ikinci satırda STATS stringini gönderir ve üçüncü de de “0” karakterini gönderir. Bu gönderimi yüzlerce binlerce kez yapabilir. Sadece programı kırmaya çalışır.Farklı random karakterleri gönderip programı bozmaya veya kırmaya çalışıyoruz. daha sonra generic_send_tcp yi bu spike script ile çalıştırdığımızda sürekli yazdığını ama birşey değişmediğini görüyoruz.

Aynı işlemi trun ile dediğimizde ise vulnserver’ın çöktüğünü ve immunity debuggerda hatanın görünür olduğunu görüyoruz.

Burada gönderdiğimiz A ‘ların EAX doldurduğunu sonra EBP registerini 414141 olarak doldurduğunu ve oradan da EIP ‘yi de 414141 olarak doldurduğunu görüyoruz. EIP kadar gittiğimiz için artık bunu malicious bir kod için pointer olarak kullanabiliriz.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.