MiniShare
Dans le débogueur d'immunité, nous attachons le mini partage :

Nous allons maintenant procéder au fuzzing pour trouver le nombre d'octets :

Avec la commande suivante, nous créons 1800 octets :

Nous mettons à jour le script comme suit :
- Nous devons copier l'EIP:

Nous le collons dans le script en ajoutant 0x au début:
Il nous indique que cela correspond à 1787 :

Voyons maintenant si nous avons la capacité de contrôler l'EIP :
Effectivement on réussi à controler l'EIP:

Maintenant nous devons trouver les Badchars:
Nous effectuons un suivi en "dump" du système ESP.

Avec cette commande, nous créons le fichier bytearray :

À partir de ma machine d'attaquant, nous créons un serveur SMB pour nous transférer le fichier :

Nous le transférons :

Voici le nouveau script :
Nous réenvoyons le contenu du système ESP au "dump" :

Nous effectuons la comparaison :

Nous écrasons le fichier sans les caractères indésirables et le retirons de notre script:

Et si nous refaisons une comparaison, il n'y a plus de badchars :

Nous utilisons la commande
!mona modules, nous prenons le "false".

Si nous utilisons la commande suivante, dans ce cas, nous obtiendrons une erreur indiquant qu'il n'y a aucun pointeur existant :

Nous utilisons cette commande comme alternative et trouvons 44, puis sélectionnons un qui ne contient pas de caractères indésirables :

Nous le collons dans le script dans la variable EIP avec le préfixe "0x" et tout en minuscules :

Maintenant, nous allons générer le code Shell pour faire la reverse shell :

Voici le nouveau script :
Nous écoutons avec rlwrap et obtenons enfin l'accès:

Mis à jour
Ce contenu vous a-t-il été utile ?
