• XSS.stack #1 – первый литературный журнал от юзеров форума

Адаптация Poc под Exploit

harkis404

HDD-drive
Пользователь
Регистрация
26.02.2024
Сообщения
32
Реакции
10
Парни назрел вопрос насколько трудно вообще Poc переписать под полноценый сплойт я так понимаю тут зависит от того что мы эксплойтируем либо это железка какой нибудь cisco или же windows и ее продукт разница в этом как понимаю могу ошибатся не моя стезя.Можете объяснить где та грань когда poc становится полноценым сплойтом и насколько вообще сложно при выходе 1-day допустим уязвимости быстро ее переписать под себя.Какие может навыки нужны для этого есть база по си и go хотел бы решать эту задачу для себя так как много доступов пропадает по вине что не могу адаптировать.

Камнями прошу не кидаться не мое направление но понял что нужно как то развиваться можете дать советы по книгам и прочему чтоб решить эту задачу стать гуру в этом цели нет.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Можете объяснить где та грань когда poc становится полноценым сплойтом
Поддержка разных версий, встраиваемость в сторонний софт.

насколько вообще сложно при выходе 1-day допустим уязвимости быстро ее переписать под себя
Однозначного ответа нет. От просто до убер сложно. Ian Beer полгода разрабатывал один эксплойт, например.

Очевидно нужны как минимум навыки/знания языка, на котором планируется писать эксплойт, отладки/реверса.
Просто ищи и читай блоги по продуктам, которые планируешь эксплуатировать. Если таковых нет, значит первым будешь - это еще интереснее.
 
Поддержка разных версий, встраиваемость в сторонний софт.


Однозначного ответа нет. От просто до убер сложно. Ian Beer полгода разрабатывал один эксплойт, например.

Очевидно нужны как минимум навыки/знания языка, на котором планируется писать эксплойт, отладки/реверса.
Просто ищи и читай блоги по продуктам, которые планируешь эксплуатировать. Если таковых нет, значит первым будешь - это еще интереснее.
Ну допустим для juniper cisco forti и прочего сетевого оборудования это нужно понимать реверс/си так как чаще всего на нем написаны OS для этих железок ну а если там добавляется веб то надо знать допустим в чем проблема в php например в JunOs я правильно понял? И нужно брать железки либо физически лучше которые собираюсь реверсить или же виртуалки подойдут? И можно пару книг мб для вкатывания типо Вскрытие покажет думал почитать и что нибудь с реверсом если посоветуете или лучше мб какие то курсы небольшие для вкатывания.Спасибо за ответ твой прояснил пару моментов)))

Поддержка разных версий, встраиваемость в сторонний софт.


Однозначного ответа нет. От просто до убер сложно. Ian Beer полгода разрабатывал один эксплойт, например.

Очевидно нужны как минимум навыки/знания языка, на котором планируется писать эксплойт, отладки/реверса.
Просто ищи и читай блоги по продуктам, которые планируешь эксплуатировать. Если таковых нет, значит первым будешь - это еще интереснее.
А насколько сложно допустим переписать этот poc https://security.paloaltonetworks.com/CVE-2024-3400 чтоб добавить шелл и прочее просто как пример для себя понимание если дал понимание в этом моменте.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
И можно пару книг мб для вкатывания типо Вскрытие покажет думал почитать и что нибудь с реверсом если посоветуете или лучше мб какие то курсы небольшие для вкатывания
Vulns1001, Vulns1002, Exploitation4011

harkis404 мы проводили конкурс разработчиков недавно https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/111240/
PoC люди разрабатывали под эту багу примерно за 3 дня, на эксплойт ушло 10 дней. Следи за новостями, в будущем будет продолжение.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх