Inline ASM shell using Metasploit Payload [SRC]

Iniciado por cobein, 5 Enero 2010, 10:12 AM

0 Miembros y 2 Visitantes están viendo este tema.

cobein

Estaba jugando con metasploit y se me ocurrio pasar uno de los payloads a VB el shell_bind_tcp.rb que es una shell.

http://www.advancevb.com.ar/wp-content/2010/01/Inline-Shell.zip
http://www.advancevb.com.ar
Más Argentino que el morcipan
Aguante el Uvita tinto, Tigre, Ford y seba123neo
Karcrack es un capo.

Urbe Tecnologica


cobein

http://www.advancevb.com.ar
Más Argentino que el morcipan
Aguante el Uvita tinto, Tigre, Ford y seba123neo
Karcrack es un capo.

Shell Root

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

BlackZeroX

The Dark Shadow is my passion.

Karcrack

 :rolleyes:

Tal vez el codigo necesistase una explicacion, no todos saben parchear la vTable y ejecutar ASM inline :P

BlackZeroX

#6
 :huh:  :-X  >:(

@ Karcrack

cuando abrí el tema me resaltaron las grandes expresiones de los integrantes... sin palabras o era una competencia de iconos gestuales?
The Dark Shadow is my passion.

Karcrack

:-\  ::)

@BlackZeroX: Me parece que es a ver quien expresa mas con menos xD

cobein

Pense en poner una descripcion un poco mas elaborada pero no vale de nada si no se entienden los conceptos basicos que involucra este tipo de code.

Por eso puse de titulo ASM inline y aclare que era un payload de Metasploit AKA shellcode, el que sabe lo que es va a saber de que se trata el post.
http://www.advancevb.com.ar
Más Argentino que el morcipan
Aguante el Uvita tinto, Tigre, Ford y seba123neo
Karcrack es un capo.

Urbe Tecnologica