no one is safe ...

Exploiting

Fancy backjumps for Peters first Exploiting Tutorial [Update 05.09.2010]

Im ersten Tutorial von Peter auf corelan.be wird der Buffer, der direkt durch das ESP Register erreichbar ist, verwendet um dort den Shellcode zu platzieren:


Im Proof of Concept schaut das folgendermaßen aus:

Backtrack 4 R1 released

Über solche Mails freut man sich dochmal am frühen Morgen ;)


The BackTrack team is happy to announce the public release of R1. We believe this is our best version to date.

Advisory: File Sharing Wizard - Buffer overflow vulnerability with overwritten EAX CPU register [Update: 20.06.2010]

---------------------------------------------
File Sharing Wizard Version 1.5.0 build on 26-8-2008
- Buffer overflow vulnerability with overwritten EAX CPU register
Date: 15.06.2010
---------------------------------------------

- Description

File Sharing Wizard 1.5: This powerful file sharing software will let you easily share files with your friends or colleagues just through a web browser (IE, Mozilla, FireFox etc). Using File Sharing Wizard will turn your pc into web server in seconds.

- buffer overflow vulnerability

Metasploit v3.4.0 released

Heute war/ist es also soweit. Nach etwas mehr als einem halben Jahr Entwicklungszeit wurde Metasploit 3.4.0 als stable deklariert.



Die Fakten:

  • 551 Exploits (v3.3: 445)
  • 261 Auxiliary Module (v3.3: 216)
  • 208 Payloads
  • 23 Encoder

Weitere Infos folgen ...

Metasploit Express beta - first impressions

Vor ein paar Wochen registrierte ich mich als Beta Tester für die neue und kommerzielle Metasploit Version "Metasploit Express". Mit Version 3.4 des freien Pentesting Frameworks wird es auch eine kommerzielle Version mit hübscher GUI und Support seitens Rapid 7 geben. Ich selber war natürlich sehr gespannt ob diese Express Version nun wirklich zum Angriff auf die Großen im Business (Core Impact und Immunity Canvas) bläst.