Je souhaite obtenir des informations sur une formation complète concernant le thème DIVI dispensé
par un organisme de formation certifié par l’état.
Que la formation soit finançable par mon CPF (idéalement) ou autre


00:01

comprendre le code

00:03

Les objectifs d’apprentissage sont de comprendre comment analyser le code d’exploitation,

00:07

Interprétez ce que fait le code et voyez si le code d’exploitation est dangereux pour nos propres ordinateurs.

00:14

Comprenez le code, vous n’avez donc pas besoin d’être développeur pour passer l’Oscar. Je comprends un peu plus que ce que j’ai fait quand j’ai passé le SCP sur Python et Javascript et autres. Mais je n’étais certainement pas un expert en écriture de code ou en script. Je veux dire, je

00:33

J’ai fait des scripts bash et des scripts python et maintenant tout ce que je dis, c’est que je peux créer des scripts

00:40

Mais euh, vous devez savoir ce que fait le code en général, et vous l’avez fait dans le laboratoire de débordement de tampon, et tout le module est votre code d’écriture. Vous écrivez du code pour exploiter une vulnérabilité de dépassement de tampon en Python.

00:56

Et quand vous remarquez qu’il a été écrit en Python deux et que nous utilisons maintenant Python trois et qu’il faut même un peu de temps pour s’y habituer. Si vous connaissez python deux

04/01

euh, vous devez savoir comment adapter ce code à Python 3 et vous constaterez que l’auteur de do stack buffer overflow a de bonnes conversations sur son code d’exploit et comment il l’a changé et comment il doit être changé

01:18

pour correspondre à Python trois. Cependant, si vous connaissez Python 2 et que vous regardez un script Python 3, vous savez généralement ce qui se passe. C’est comme si tu savais que je peux parler espagnol et j’ai aussi entendu des gens parler italien et je sais que certains mots peuvent être très similaires

01:34

c’est donc quelque chose comme ça, et cela fonctionne de la même manière avec d’autres types de code. Je ne connais pas Java Je ne connais pas C Sharp, mais je devrais au moins en apprendre suffisamment pour savoir ce que fait le code car le pire qui puisse arriver est que je tire le code de quelqu’un du hub GIT et je n’ai aucune idée de ce qu’il fait

01:53

Et c’est juste ma boîte parce que quelqu’un a pensé que c’était drôle

01:59

Maintenant, si quelqu’un a extrait du code de son site Web et que vous savez qu’il se moque de nous parce que nous avons supprimé tous nos fichiers

02.06

ou ils ont créé une porte dérobée. Il est donc très important de savoir ce que fait le code. Donc pas assez de code et c’est aussi un bon testeur de stylo, non? Vous devez être en mesure d’expliquer à un client quel exploit vous avez utilisé et ce qu’il a fait.

02:22

Et si vous n’en avez aucune idée, vous ne ressemblez pas à un testeur de stylo très professionnel. Donc

02:27

Par conséquent, vous devez savoir ce que fait le code.

02:30

Bien sûr, vous devez en fait lire le code, et bon nombre de ces codes contiennent des commentaires. Et c’est pourquoi j’ai choisi cette vulnérabilité de Konica Minolta car il s’agissait d’un buffer overflow que nous venons d’effectuer. Vous avez donc l’habitude de regarder ce code.

02:44

Et l’autre chose est que ce code a beaucoup de commentaires, donc il est très détaillé et très utile. Vous trouverez donc cela dans des choses comme l’exploit de la vache sale et bien d’autres vous montrant comment compiler correctement ce code. Et c’est exactement ce qui va se passer lorsque vous recevez ces exploits colonel

03:01

Si vous devez le faire, vous devez les compiler correctement

03:05

pour qu’ils fonctionnent et si vous ne le faites pas, cela ne fonctionnera pas correctement. Donc

08/03

Si quelqu’un fait du bon travail pour aider d’autres pirates, il ajoutera des commentaires à son code afin que nous puissions comprendre ce qu’il fait.

03:17

Vous constaterez également qu’il y a souvent des informations codées en dur indiquant qu’il y a des ports codés en dur que quelqu’un supposera qu’il s’agit d’une vulnérabilité FTP qui se trouve sur le port 21 ou ssh sur le port 22. Comme nous l’avons vu, ce n’est pas toujours le cas. Les gens changent de port, alors soyez conscient de cela.

03:35

Vous avez vu que le port SMTP était 25.

03:38

Que faire s’il s’agit du port 25 25 ou d’un autre port aléatoire? Vous devez donc être capable de reconnaître les adresses IP codées en dur

03:46

ainsi que les ports et et modifiez-les si nécessaire.

03:53

Revenons donc à ce script d’exploit Konica Minolta et j’en ai déjà parlé.

04:00

Il vous en dit long sur le logiciel sur lequel il se trouve, sur quel logiciel il a été testé, sur quelle version de Windows il a été testé, comment configurer un écouteur Net Cat et à quoi il ressemble si l’exploit fonctionne comme vous l’avez fait. il devrait

04:14

Invite de commandes dans la zone Windows.

04:17

Euh, et réalisez aussi, est-ce que ce python est deux ou est-ce que ce tuyau python trois avec l’utilisateur shebang bin python?

04:27

Soyez donc conscient de cela. Si vous essayez d’exécuter Python 3 avec ce code, cela fonctionnera-t-il?

04:32

Encore une fois, non, non, à quoi ressemble ou est la version Python.

04:38

Euh, donc vous le remarquerez aussi dans ce code

04:41

une adresse IP codée en dur avec MSF-Gift. Nous avons utilisé beaucoup de poison MSF. L’hôte d’écoute que vous voyez est codé en dur et le port d’écoute est codé en dur. Bien sûr, nous devons changer cela

04:54

dans notre environnement car nous n’aurons pas la même adresse IP. Je peux parier là-dessus

05:00

De plus, dans le cas d’exploits, déterminez si vous devez ou non être authentifié. Si vous êtes, si vous ne l’avez pas fait,

08/05

Si vous ne disposez pas des informations d’identification, cela ne fonctionnera pas correctement car vous aurez besoin du nom d’utilisateur et du mot de passe pour vous authentifier auprès de l’application et exploiter la vulnérabilité. Vous pouvez voir qu’il s’agit d’un plug-in wordpress qui ne fonctionne que. Une fois que vous êtes authentifié dans l’application, vous trouverez cela avec de nombreux plugins WordPress

05:26

Vous devez être authentifié pour en profiter. Soyez prudent et vous devriez le remarquer sur votre problème de peau WP. Je donne la priorité aux non authentifiés par rapport aux authentifiés. Si je n’ai pas de login et de mot de passe. Droit? Parce que ça devient beaucoup plus facile

05:44

pour une vulnérabilité de téléchargement de fichier non authentifié en tant qu’injection de continuation authentifiée.

05:49

Notez également qu’il existe des points com de site sujettes à HG p.

05:56

Bien sûr, notre site non compromis dira Dot Com. Euh, vous savez que notre adresse pourrait être une adresse IP et que nous pourrions avoir un répertoire WordPress différent, cela pourrait être 19216817

06.09

WordPress puis WP Admin.

06:14

Ici, vous devrez peut-être prendre des mesures pour modifier le site et le chemin vulnérables

06:18

à partir de cette page pour que votre exploit fonctionne.

06:26

En résumé, nous devons maintenant comprendre comment le code d’exploitation est analysé. Je sais que vous ne serez pas un expert. Je recommande vraiment de prendre quelques classes de codage de base, et comme Python, je sais que Python est très populaire

06:38

mais je comprendrais simplement ce que fait le code en général.

06:42

Vous devriez être en mesure de comprendre comment fonctionne le code d’exploitation.

06:46

Google est à nouveau votre ami. Si vous souhaitez simplement rechercher une syntaxe spécifique sur Google, vous savez quel est le système d’importation ou le socket d’importation en Python? Qu’est-ce que ça fait? Google, vous savez que c’est dans votre code pour

06:59

Pour la vulnérabilité FTP de nos bibliothèques en Python, vous devez savoir ce qu’elles sont.

07:04

De plus, vérifier le code d’exploitation est dangereux pour votre propre ordinateur.

07:09

Bien sûr, vous savez que nous avons fait des laboratoires en ligne de commande et qu’ils trouvent dans pwk des éléments de code qu’ils ont vu, c’est comme supprimer tous les éléments de la boîte, mrf, vous savez qu’il est en train d’être supprimé

07:21

tout et c’est un script malveillant. Donc

07:25

C’est pourquoi je parle du hub GIT exploitant soigneusement la base de données. S’il y avait une coche, je ne m’inquiéterais pas beaucoup, mais nulle part vous ne téléchargez le code depuis et

07:34

Assurez-vous de comprendre ce que fait le code car un bon testeur de stylo peut l’expliquer à un client à son tour

07:42

Que fait le code, pourquoi ce code d’exploitation fonctionne-t-il?

07:46

Je vous verrai donc dans la prochaine leçon.



Source link

Recent Posts