После прошлой статьи, о том, как начать изучать пвн я получил несколько советов. Я к ним прислушался убил чуток времени на изучение материала, который вы посоветовали. Так вот как же выбрать первый таргет? Как начать писать эксплойты "под заказ"?
Есть дваВозможно ты прав, спросонья писал)
Просто на это можно ответить так:Так вот как же выбрать первый таргет? Как начать писать эксплойты "под заказ"?
Вопрос неправильно поставлен. За тебя никто ничего выбирать не будет.Так вот как же выбрать первый таргет?
Возможно ты прав, спросонья писал)Вопрос неправильно поставлен. За тебя никто ничего выбирать не будет.
Есть дваВозможно ты прав, спросонья писал)
Просто на это можно ответить так:Так вот как же выбрать первый таргет? Как начать писать эксплойты "под заказ"?
Святой ты человек=)Есть двастулапути. Первый - по принципу выбора любой вещи или продукта в магазине. Т.е., что нравится и есть возможность изучать, хекать, то и хекаешь. Второй - хекать то, за что гарантированно заплатят. На форуме регулярно всплывают темы с тем, чем пробивают корпы и что окупает себя. Поизучай коммерческий раздел и отчеты об атаках. Смотри что тебе по силам.
Просто на это можно ответить так:
1. Бери IOS.
2. Берешь и пишешь zero click RCE
3. Profit
1. Windows LPE
2. macOs Safari нулевой щелчок
3. iPhone нулевой щелчок
lscpuПример 2Vulnerability Itlb multihit: KVM: Mitigation: Split huge pages
Vulnerability L1tf: Not affected
Vulnerability Mds: Not affected
Vulnerability Meltdown: Not affected
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2: Mitigation; Enhanced IBRS, IBPB conditional, RSB filling
Vulnerability Tsx async abort: Mitigation; TSX disabled
Vulnerability Itlb multihit: KVM: Mitigation: Split huge pages
Vulnerability L1tf: Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds: Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown: Mitigation; PTI
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2: Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
Vulnerability Tsx async abort: Not affected
grep . /sys/devices/system/cpu/vulnerabilities/*И мы получим что-то вроде этого. Вывод может отличатся, это просто пример.$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/gather_data_sampling:Not affected
/sys/devices/system/cpu/vulnerabilities/itlb_multihit:KVM: Mitigation: VMX unsupported
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion
/sys/devices/system/cpu/vulnerabilities/mds:Mitigation: Clear CPU buffers; SMT Host state unknown
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/mmio_stale_data:Unknown: No mitigations
/sys/devices/system/cpu/vulnerabilities/retbleed:Mitigation: IBRS
/sys/devices/system/cpu/vulnerabilities/spec_rstack_overflow:Not affected
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: IBRS, IBPB: conditional, STIBP: disabled, RSB filling, PBRSB-eIBRS: Not affected
/sys/devices/system/cpu/vulnerabilities/srbds:Unknown: Dependent on hypervisor status
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Not affected
Хорошая находка, обязательно попробуюТут еще один интересный вектор нашел. Правда он для хардкорщиков. Для тех кто интересуется уязвимостями в CPU, вроде spectre и meltdown...
Покупаем аккаунт у cloud провайдера или хостера - именно linux машину.
Далее просто в консоли пишемlscpu
И нам выдает информацию о процессоре, а именно каким уязвимостям подвержен данный хост.
Пример 1
Пример 2
Или вместо lscpu. Пишемgrep . /sys/devices/system/cpu/vulnerabilities/*
Пример 3
И мы получим что-то вроде этого. Вывод может отличатся, это просто пример.
Так вот к чему я клоню, если заморочится и написать хороший эксплойт.
Можно выходить из гостевой vm и получать доступ к хосту. В том числе чтение /etc/passwd & etc/shadow