Metasploit MsfVenom - La carga útil enlaza la shell, pero no puede generarla con netcat

2

Ejecutando un script de explotación SEH BoF que contiene una carga útil que se genera desde msfvenom como tal:

msfvenom --payload windows/shell/bind_tcp --format py --arch x86 --platform windows --bad-chars "\x00\x20" EXITFUNC=seh

Después de ejecutar el script que contiene dicha carga útil, verifiqué todas las conexiones activas en la máquina víctima (WinXp SP3) ejecutando netstat -an, hay un puerto abierto escuchando en 4444 (el puerto predeterminado de la carga útil de msf). Sin embargo, en la máquina del atacante (Fedora 27) no pude generar el shell utilizando netcat como tal:

nc [victim IP] 4444

después de ejecutar el comando anterior, el cursor parpadea debajo de él. Y después de presionar enter (return), nc muere y también lo es el programa vulnerable de la PC de la víctima. ¿Alguien tiene ideas?

¿La única explicación posible en este momento es que el problema se encuentra dentro de la carga útil de msfvenom? Supongo que es porque la carga útil se ejecutó definitivamente ya que había un puerto abierto en 4444 en la PC de la víctima. Entonces, si el problema no existía mientras se ejecutaba el script, debe ser la carga lo que está creando el problema, ¿qué piensan ustedes?

    
pregunta Rennitbaby 13.04.2018 - 08:51
fuente

1 respuesta

0

Después de un rato de jugar con el ataque, noté cómo el exploit colapsaría el programa y el mensaje de error alertó que contenía un módulo llamado hungapp y un desplazamiento de 00000000. Se realizaron más investigaciones, hungapp parece una característica de seguridad de Microsoft que bloquea las conexiones TCP. La última actualización de seguridad de Microsoft para el PC de la víctima se publicó el 5/15/2017, que probablemente parchó contra este tipo de ataque Seh.

    
respondido por el Rennitbaby 14.04.2018 - 01:22
fuente

Lea otras preguntas en las etiquetas