Софт для разработки эксплойтов

k$$

0x00000001
Joined
Feb 3, 2020
0x00000001
1 lvl
Messages
113
Reaction score
39
Доброго времени суток дамы и господа в этом топе предлагаю выкладывать софт, тулзы, плагины, адоны и всякие примочки для разработки эксплойтов и софт по анализу уязвимостей программного и аппаратного обеспечения. И инструменты по выявлению уязвимостей - различные фаззеры. С помощью которых вскапываются 0-day уязвимости.. Начну я.

Mona.py
Если ты время от времени пишешь эксплойты под Windows, то тебе поможет швейцарский нож для эксплойтописателя под названием mona.py

Mona.py - это плагин для отладчика Immunity Debugger и с версии 2.0 для WinDbg. Весь функционал практически идентичен, но есть и различия. После того как ты приаттачился к процессу программы, для которой пишешь эксплойт, PyCommands !mona вступает в доло и автоматизирует огромное количество шагов, которые необходимо пройти при написании эксплойта. Возможности инструмента: создание egghunter-кода; поиск гаджетов для JOP/ROP-эксплойтов; поиск гаджетов для обхода SafeSEH; автоматическое создание скелета эксплойта для Metasploit.

Помимо этого, он умеет переводить инструкции в опкоды, автоматически устанавливать брейкпоинты на наиболее интересные функции в процессе написания эксплойта, помогать находить "плохие" символы в шелл-коде, производить трассировку CALL-инструкций, сравнивать два бинарных участка в памяти, отображать IAT/EAT для определенных модулей и много еще чего.
_hgithub.com/corelan/mona

RP++

Собираем ROP-группу. Сегодня уже трудно представить себе эксплойт без использования ROP-последовательностей (коротенькие цепочки инструкций кода из какого-то модуля). Причиной тому повсеместное распространение DEP (появившегося в 2004 году), который препятствует выполнению классического шелл-кода в стеке и куче. ROP-цепочки позволяют разработчикам эксплойтов обходить DEP.
Подход простой. Если в программе из помех только DEP, то находим модуль без ASLR и на его основании строим наши гаджеты. Но если в эксплуатируемой программе все модули скомпилированы с ASLR, то либо ищем способ подгрузить в ее адресное пространство модуль без ASLR и на его основе строим гаджеты, либо находим утечку адреса в программе и тут уже будем строить ROP-последовательность от модуля, от которого мы получили адрес. JIT-шелл-код - это отдельная история.

Итак, ROP-гаджеты нам поможет искать инструмент с незамысловатым названием rp++. Программа полностью написана на С++ и позволяет обнаружить гаджеты в PE/ELF/Mach - O x86/x64 бинарных файлах, тем самым значительно расширяя область атакуемых платформ. Утилита также поддерживает Intel и AT&T синтаксис инструкций и вывод информации о заголовке исполняемого бинарного файла.
_/github.com/0vercl0k/rp

HEAP-HEAP-HEAPER

HEAP-HEAP-HEAPER. Разработка полнофункционального эксплойта, использующего переполнение в куче, чрезвычайно сложная задача, которая естественно, зависит от множества факторов.
Чтобы облегчить и ускорить процесс, для отладчика Immunity Debugger был написан плагин heaper. Функционал плагина достаточно широк: разбор PEB и TEB; сбор указателей на функции; сбор calls/jmps, которые используют перезаписываемые и статические указатели; анализ кучи, структуры фронтенда кучи, структуры бэкенда кучи, сегментов кучи, чанков кучи, кеша кучи; анализ/патчинг FreeListUse структуры; перехват различных функций; изменение функций или структур данных; эвристическое определение возможности эксплуатации уязвимости.

О возможностях каждой команды плагина можно без проблем узнать, введя в командной строке отладчика: !heaper help <command>
В текущей версии heaper поддерживает менеджер кучи WinXP, но в ближайшее время будет поддержка и Windows 7/8.
_/github.com/stevenseeley/heaper

Heap Vis
OllyDbg Plugin: Heap Vis. Этот плагин обладает следующими возможностями: просмотр кучи; поиск в куче; прыжки - переходы в куче на чанк, визуализация кучи. Более подробная информация, скриншоты и исходные коды доступны в комплекте архива.
_openrce.org/downloads/details/1/Heap_Vis

PEDA
PEDA - расшифровывается как - Python Exploit Development Assistance. Это плагин для отладчика GDB написанный на языке Python. Особенность это плагина заключается в том, что окно отладчика становится раскрашенным, подсвечивается вывод регистров при дизассемблированнии, так же информация о памяти во время отладки. Что довольно таки не плохо, чем серый цвет по умолчанию. Но это еще не всё, данный плагин содержит в себе уйму полезных функций, таких как:

Получить диапазон виртуальных адресов, отображение раздела в отлаженном процессе;
Создание будущего эксплойта по шаблону так называемый скелет эксплойта - прототип;
Поиск ROP гаджетов в памяти;
Получить общие ROP-гаджеты бинарных файлов или библиотек;
Создание шеллкода;
Получение информации из заголовков отлаженного файла ELF;
Дамп всех ROP-гаджетов в определенном диапазоне памяти;
Проверка различных параметров безопасности бинарных файлов;
Дамп аргументов передаваемой функции при вызове;
и многое другое. Если вы специализируетесь на разработке эксплойтов под ОС Linux, то PEDA будет незаменимым инструментом в этом деле..
_github.com/longld/peda
 

k$$

0x00000001
Joined
Feb 3, 2020
0x00000001
1 lvl
Messages
113
Reaction score
39
Данная тема была взята с сайта exploit.in
 

Trojan

Trojan Prod.
Joined
Feb 3, 2020
Trojan Prod.
1 lvl
Messages
28
Reaction score
25
Полезная тема! Лайк однозначно!
 
Top