HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.02.2025, 22:27
realisationz
Новичок
Регистрация: 22.02.2025
Сообщений: 12
С нами: 644908

Репутация: 0
По умолчанию

1. Exploitator RCE Module – удалённое выполнение кода «на раз-два»

Что это?


Exploitator RCE Moduleэто инструмент, который позволяет вам запускать произвольный код на целевой машине. Иными словами, с его помощью можно получить удалённое выполнение кода, даже если система пытается защититься от таких вещей (например, с помощью ASLR или DEP). Представьте, что вы буквально даёте команду системе: «Сделай что я скажу!» — и она послушно выполняет, например, открывает калькулятор (в демонстрационных целях).

Установка и использование

Установка происходит довольно просто. Склоним репозиторий, скомпилируем и запускаем:

Код:


Код:
bash:install/exploitator.sh
git clone https://github.com/example/exploitator.git
cd exploitator
make
Запустить модуль можно так:

Код:


Код:
bash:run/exploitator.sh
./exploitator --target vulnerable-server.com --port 8080 --rce --payload "calc.exe"
В этом примере мы заставляем целевую систему запустить калькулятор. Конечно, payload можно сменить на что-то более осмысленное для тестирования. После запуска вы увидите подробный лог, рассказывающий о том, как система обходила защитные механизмы и выполняла код.

2. ROPChain Master Pro – автоматический сборщик ROP-цепочек

Что это?

Если вам приходилось вручную подбирать гаджеты для ROP-цепочки, то ROPChain Master Pro станет для вас настоящим спасением. Этот инструмент помогает автоматически собрать цепочку для обхода таких защит, как ASLR и DEP. Не нужно тратить часы на поиск нужных инструкций — программа сама найдёт все необходимые кусочки и соберёт их в единую работающую цепочку.

Установка и использование

Установка выглядит следующим образом:

Код:


Код:
bash:install/ropchain.sh
git clone https://github.com/example/ropchain-master-pro.git
cd ropchain-master-pro
make install
Чтобы сгенерировать ROP-цепочку, выполните команду:

Код:


Код:
bash:run/ropchain.sh
ropchain-master --binary /path/to/vulnerable_app --offset 0x120 --output ropchain.txt
Через некоторое время в файле `ropchain.txt` появится готовая цепочка, которую можно использовать в своих тестах.

3. DeepMemory Exploiter – детальный анализ и эксплуатация уязвимостей памяти

Что это?

DeepMemory Exploiter — это настоящий набор инструментов для тех, кто хочет разобраться в переполнениях буфера и тонкостях работы памяти. Он совмещает статический и динамический анализ бинарников, помогает выискивать уязвимые места и даже даёт рекомендации, что можно использовать для создания удачного эксплойта.

Установка и использование

Установим DeepMemory Exploiter из Python-репозитория:

Код:


Код:
bash:install/deepmemory.sh

git clone https://github.com/example/deepmemory-exploiter.git

cd deepmemory-exploiter

pip install -r requirements.txt
Запускаем анализ уязвимого файла:

Код:


Код:
bash:run/deepmemory.sh

python deepmemory.py --file /path/to/vulnerable_binary --mode advanced
Во время работы утилита будет выводить информацию о состоянии памяти, показывать потенциально опасные участки — всё, что может пригодиться для дальнейших шагов в эксплуатации.
 
Ответить с цитированием

  #2  
Старый 25.02.2025, 02:03
min55mi
Новичок
Регистрация: 09.02.2025
Сообщений: 0
С нами: 664211

Репутация: 0
По умолчанию

спасибополезно.
 
Ответить с цитированием

  #3  
Старый 03.03.2025, 02:05
☠xrahitel☠
Новичок
Регистрация: 09.12.2016
Сообщений: 0
С нами: 4961332

Репутация: 0
По умолчанию

гитхаб умер.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.