Ejecutando un script de explotación SEH BoF que contiene una carga útil que se genera desde msfvenom como tal:
msfvenom --payload windows/shell/bind_tcp --format py --arch x86 --platform windows --bad-chars "\x00\x20" EXITFUNC=seh
Después de ejecutar el script que contiene dicha carga útil, verifiqué todas las conexiones activas en la máquina víctima (WinXp SP3) ejecutando netstat -an, hay un puerto abierto escuchando en 4444 (el puerto predeterminado de la carga útil de msf). Sin embargo, en la máquina del atacante (Fedora 27) no pude generar el shell utilizando netcat como tal:
nc [victim IP] 4444
después de ejecutar el comando anterior, el cursor parpadea debajo de él. Y después de presionar enter (return), nc muere y también lo es el programa vulnerable de la PC de la víctima. ¿Alguien tiene ideas?
¿La única explicación posible en este momento es que el problema se encuentra dentro de la carga útil de msfvenom? Supongo que es porque la carga útil se ejecutó definitivamente ya que había un puerto abierto en 4444 en la PC de la víctima. Entonces, si el problema no existía mientras se ejecutaba el script, debe ser la carga lo que está creando el problema, ¿qué piensan ustedes?