¿Qué es la explotación de software? ¿Cómo debería uno comenzar a aprenderlo?

La explotación de software consiste básicamente en encontrar fallas como desbordamientos de búfer, uso después gratuito, etc., en productos de software y explotarlos.

Por ejemplo, VLC Media Player, es un famoso reproductor multimedia para reproducir varios tipos de medios.

Puede existir una vulnerabilidad al reproducir archivos multimedia con datos no válidos o nombres de archivo con nombres largos (nombres de archivo de 1000 caracteres).
Si no se realiza el manejo adecuado de excepciones en el software, se produciría un bloqueo.

Por lo tanto, una vez que se bloquea, su objetivo debe ser averiguar el valor de los registros sobrescritos y modificar EIP de tal manera que apunte a su código shell.

Algunos de los recursos, sugeriría, serían echar un vistazo a los tutoriales de escritura de exploits del sitio web del Equipo Corelan, así como a los tutoriales en The Gray Corner. También hay excelentes documentos sobre Packet Storm y Exploits Database por Offensive Security. Echa un vistazo a ellos si lo deseas.

En caso de que no tenga una comprensión previa del lenguaje ensamblador , depuración, debe ver el sitio web de Vivek Bienvenido a SecurityTube.net a partir de Megaprimer de la siguiente manera:

  1. Manual del lenguaje ensamblador para Linux
  2. Manual de ensamblaje para Windows
  3. Buffer Overflow MegaPrimer
  4. Vulnerabilidades de cadena de formato
  5. Exploit Research.

Una vez que haya completado con éxito la práctica de todos los videos, ahora está listo para saltar a la Explotación de software con el equipo Corelan mencionado anteriormente. Además, puede consultar el Manual del ShellCoder : tienen un enfoque bastante bueno sobre la explotación general del software en varios objetivos.

¡Buena suerte!

La mayor parte de la explotación de software se realiza a través de kits de explotación. Los kits de exploits son herramientas automatizadas de distribución de malware para ser utilizadas por delincuentes. Estos kits de herramientas están diseñados para explotar vulnerabilidades del lado del cliente en el software para infectar computadoras con malware. Por lo general, explota los navegadores de destino y el software que se ejecuta dentro del navegador, como Java Runtime Environment, Adobe Reader y Adobe Flash Player. Los kits aprovechan estas vulnerabilidades en una descarga drive-by. Esta semana, por ejemplo, el sitio web de NBC se infectó con el kit de exploits RedKit, descargando el malware Citadel en las computadoras que cargan la página de inicio de NBC y la página de Jay Leno. Los kits de exploits son un componente central de las amenazas persistentes avanzadas (APT), una amenaza cibernética clave hoy en día.

Un artículo que explica los kits de exploits, y en particular Blackhole, está aquí:
Kits de exploits: el asesino silencioso