Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - rodri81

#1
Necesito si alguien puede ayudarme con una duda que tengo. Estoy usando el modulo de eternalblue_d
oublepulsar de metasploit sobre una máquina vulnerable. Si tengo el antivirus desactivado anda perfecto, el problema es cuando activo el antivirus que no logro iniciar meterpreter. El módulo genera un archivo dll que inyecta en la víctima. Hay forma de cifrar dicho dll para que no sea detectado?.
El dll se guarda en un directorio del wine, pero desde ahí no puedo modificarlo ya que cuando ejecuto el exploit se genera un dll nuevo que reemplaza al anterior.
Intenté usar fuzzbunch pero no me funcionó! Me pone que todo se realizó con éxito pero no inicia meterpreter!
#2
Hola,

Tal vez me puedan ayudar. Soy nuevo en el mundo de la programación. Estoy leyendo el libro Teraexe e intentando aprender como funciona el desbordamiento de buffer.
Utilicé los códigos que da el libro para realizar programas vulnerables al desbordamiento de buffer. Fueron escritos para funcionar en windows XP SP2.
Compilé el código con Dev C++ sin problema. Pero al intentar ejecutarlo aparece la ventana de que el programa dejó de funcionar y se cierra.
Adjunto el código para ver si alguien me puede ayudar. Estoy trabajando en windows 7.
---------------------------------------------------------------------------------------------------

#include <stdio.h>
//El archivo de cabecera string.h para usar la función strcpy:
#include <string.h>
//Declarando una función:
int AGene_Function();
/*La Función Main:
En el segundo parámetro se encuentra un string variable, el cual
contendrá el número de caracteres enviados a la línea de comandos.*/
int main(int argc, char *argv[]) {
//Creando un string variable (de tamaño 768) para almacenar caracteres:
char AGene_String[768];
//La función strcpy para copiar el string de argv a la variable AGene_String:
strcpy(AGene_String, argv[1]);
//Usando la función printf para crear la vulnerabilidad de buffer overflow:
printf("%s", AGene_String);
//Terminar la función main:
return 0;
};
//Definiendo una función:
int AGene_Function() {
printf("\n\nPrimer mensaje.\n"); // Posición de Memoria: 004010B8 = \xB8\x10\x40\x00
printf("\nSegundo mensaje.\n"); // Posición de Memoria: 004010C5 = \xC5\x10\x40\x00
printf("\nTercer mensaje.\n"); // Posición de Memoria: 004010D2 = \xD2\x10\x40\x00
return 0;
}

------------------------------------------------------------------------------------------------


#3
Bugs y Exploits / Creación de exploit
9 Enero 2019, 18:27 PM
Hola! Estuve viendo un tutorial muy bueno sobre creación de exploit:

https://youtu.be/Q-vBfgeSzMk

Inicialmente no tengo problemas ya que logro reescribir EIP y ESP. La pila se reescribe con distintos caracteres (letras B, C, D, etc). Puse la dirección de un dll en EIP para que salte hacia ahí. Finalmente, al utilizar un código shellcode (ejemplo calculadora) no logro que se ejecute. En immunity debuger salta un error: Access violation when executing..... Alguna ayuda?
#4
Hola gente, buen día! Soy relativamente novato en el tema y se me generan muchas dudas, tal vez puedan aydarme.
He estado utilizando multiples script para generar payloads indetectables a los antivirus (FUD), x ejemplo Evil Evasion, entre otros y siempre algún antivirus detecta el payload y no logro iniciar sesion con meterpreter.
Lo que quiero saber es si por ejemplo, al realizar un escaneo de vulnerabilidades, encuentro una vulnerabilidad con un exploit específico, que sucede con el antivirus? Se logra realizar la sesión o el antivirus la bloquea? Por otro lado, al payload que configuro en el exploit se lo puede hacer indetectable?