Connect with us




HJ 255 - La minacci...
 
Notifiche
Cancella tutti

HJ 255 - La minaccia entra con i log

4 Post
2 Utenti
0 Likes
1,066 Visualizzazioni
ilfreddy
Post: 3
Topic starter
(@ilfreddy)
Active Member
Registrato: 4 anni fa

Ciao a tutti,

ho difficoltà a comprendere il codice presente nell'articolo "La minaccia entra con i log" del n.255. Se possibile, come si può avere il codice commentato in ogni riga?

grazie in anticipo
enrico

3 risposte
Nuxm1A
Post: 53
(@nuxm1a)
Membro
Registrato: 3 anni fa

Ve ne sono diversi in quelle 3 pagine, inizia a riportare qualche pezzo di codice così lo si commenta. 🙂

Rispondi
ilfreddy
Post: 3
Topic starter
(@ilfreddy)
Active Member
Registrato: 4 anni fa

Grazie del supporto che mi offri.
Parto dal facile... non per me. A pag.25:

def create_payload
 Msf::Util::EXE.to_exe_asp(generate_payload_exe).to_s
End

dove scrivo questo codice: su Metasploit direttamente?
che fa quell'unica riga?

grazie!!!

 

Rispondi
1 risposta
Nuxm1A
(@nuxm1a)
Registrato: 3 anni fa

Membro
Post: 53

La:

Msf::Util::EXE.to_exe_asp(generate_payload_exe).to_s

genera l'ASP contenente l'eseguibile exe a sua volta contenente il payload ovvero la routine per avere una reverse shell.

Il linguaggio di programmazione adottato è Ruby. Osservare come la riga sia contenuta nella definizione della funzione

def create_payload

la quale viene richiamata in una delle righe subito in basso, di preciso alla riga:

data = create_payload

 

Naturalmente, per evidenti motivi di spazio, quello che si vede è solo una parte dell'exploit, la parte più significativa di un modulo Ruby da dare in pasto a Metasploit. ? 

Se sei interessato al modulo completo lo trovi qui:

https://www.exploit-db.com/exploits/49600

e riguarda un bug della versione 4.4.2.2. di FortiLogger, disponibile solo per Microsoft Windows.

 

Chiedi pure in caso di problemi. Appena possibile si risponde. ? 

Rispondi
Condividi: