DoublePulsar shellcode argumentos

1

NSA DoublePulsar --help produce lo siguiente:

Doublepulsar 1.3.1
Options:
--NetworkTimeout S16 (default: 60)
      Timeout for blocking network calls (in seconds).  Use -1 for no timeout.
--TargetIp IPv4
      Target IP Address
--TargetPort TcpPort (default: 445)
      Port used by the Double Pulsar back door
[--LogFile String]
      Where to write log file
--OutConfig String (default: stdout)
      Where to write output parameters file
--ValidateOnly Boolean (default: false)
      Stop execution after parameter validation
--Protocol Choice (default: SMB)
      Protocol for the backdoor to speak
   SMB
         Ring 0 SMB (TCP 445) backdoor
   RDP
         Ring 0 RDP (TCP 3389) backdoor
--Architecture Choice (default: x86)
      Architecture of the target OS
   x86
         x86 32-bits
   x64
         x64 64-bits
--Function Choice (default: OutputInstall)
      Operation for backdoor to perform
   OutputInstall
         Only output the install shellcode to a binary file on disk.
      --OutputFile String
            Full path to the output file
   Ping
         Test for presence of backdoor
   RunDLL
         Use an APC to inject a DLL into a user mode process.
      --DllPayload LocalFile
            DLL to inject into user mode
      --DllOrdinal U32 (default: 1)
            The exported ordinal number of the DLL being injected to call
      --ProcessName String (default: lsass.exe)
            Name of process to inject into
      --ProcessCommandLine String (default: )
            Command line of process to inject into
   RunShellcode
         Run raw shellcode
      --ShellcodeFile LocalFile
            Full path to the file containing shellcode
      --ShellcodeData LocalFile
            Full path to the file containing shellcode to run
   Uninstall
         Remove's backdoor from system

Así que no entiendo por qué la función RunShellcode toma dos argumentos que parecen ser simplemente idénticos. Ambos son obligatorios. Intenté proporcionar un código de shell compilado nasm -fbin ( que simplemente ejecuta calc.exe y threadexit ) en ambos argumentos, pero el objetivo se estrelló, luego lo fusioné con este kernel para usar el código de shell el objetivo también se estrelló, el código de shell combinado funciona bien con ese exploit de Python, también el código de shell puro se prueba localmente y funciona bien también, por lo que DoublePulsar ejecuta el código de shell in ring0 y el kernel a usermode shellcode no funciona con DoublePulsar o estoy usando DoublePulsar de forma incorrecta, ¿qué es?

No pude agregar la etiqueta DoublePulsar porque no tengo suficientes representantes

    
pregunta 0x3h 24.03.2018 - 02:38
fuente

0 respuestas

Lea otras preguntas en las etiquetas