[Discussion] Vấn đề Metasploit với DEP (Data Execution Prevention) |
26/06/2011 20:48:01 (+0700) | #1 | 242149 |
belenba
Member
|
0 |
|
|
Joined: 23/12/2006 23:40:54
Messages: 22
Offline
|
|
Gửi các anh,
Em tham gia diễn đàn lâu nhưng ít dám nói gì vì học hành chưa kĩ, chưa dám thảo luận nhiều. Nay em có vấn đề này, rất mong được các anh giúp đỡ
Em nghiên cứu sử dụng Metasploit để thực hiện tự động việc khai thác các lỗ hổng phần mềm, cụ thể là lỗi Buffer-Overflow. Em thử khai thác một lỗi của Microsoft Word RTF pFragments Stack Overflow (em dùng thông qua GUI của Metasploit), với payload là Exec notepad.exe mục đích là nếu khai thác thành công thì bật notepad.exe lên . Nhưng khi đem file msf.rtf được sinh ra bởi Metasploit lên một máy tính chạy Windows XP Sp3 dùng Microsoft office 2007 không service pack (đúng môi trường mà module exploit yêu cầu), và kích chạy thì quá trình khai thác không thành công. Em mày mò mãi thì nghĩ đến Windows có chức năng DEP (Data Execution Prevention) có tác dụng ngăn ngừa khai thác buffer-overflow, nên em vào system setting và thiết lập cho nó except chương trình WINWORD.exe đi. Thì lúc này lại khai thác thành công, tức là kích chạy file msf.rtf thì notepad.exe được bật lên.
Em đã thực hiện lại tất cả các khai thác buffer-overflow trước đây mà em từng làm không thành công với Metasploit thì lần này, với DEP được tắt thì việc khai thác suôn sẻ, thành công
Em đã tìm kiếm rất kĩ trên Google về việc làm sao để Metasploit bypass DEP thì không thấy ai đề cập tới vấn đề này, ngoại trừ có người viết một chương trình là shellcodeexec có bypass DEP nhưng không đúng vấn đề em đang đề cập
Em thấy các hướng dẫn trên mạng về sử dụng metasploit, không cái nào đề cập tới việc phải tắt DEP trên máy bị tấn công cả
Em rất mong các anh hướng dẫn cho em, cách thiết lập làm sao để Metasploit bypass được DEP |
|
|
|
|
[Discussion] Vấn đề Metasploit với DEP (Data Execution Prevention) |
27/06/2011 02:48:48 (+0700) | #2 | 242161 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
Bồ xài metaploit phiên bản mấy? Bồ nên tìm đọc thông tin "release" của bản 3.7.2 để biết thêm thông tin. |
|
What bringing us together is stronger than what pulling us apart. |
|
[Discussion] Vấn đề Metasploit với DEP (Data Execution Prevention) |
27/06/2011 07:03:11 (+0700) | #3 | 242164 |
|
H3x4
Member
|
0 |
|
|
Joined: 02/04/2009 00:03:16
Messages: 242
Offline
|
|
Bypass DEP ( Data execution Prevention) không phải do thiết lập trong metasploit mà là do phương pháp được sử dụng của exploit đó có làm được hay không, theo cách exploit BoF đơn giản nhất đó là [NOP SLED][SHELLCODE][RET], RET chỉ cần trỏ vào đoạn giữa từ bắt đầu NOP đến SHELLCODE là sẽ execution được SHELLCODE ( tức là chạy notepad.exe), DEP nói nôm na là vùng stack sẽ không có cờ X tức là không thực thi được, do đó SHELLCODE sẽ không chạy. Cách bypass phổ biến nhất đối với hệ thống có DEP ( hay NX - non executable trên Linux) đó là Return to Libc. |
|
|
|