Esecuzione di uno script di exploit SEH BoF che contiene un payload generato da msfvenom in quanto tale:
msfvenom --payload windows/shell/bind_tcp --format py --arch x86 --platform windows --bad-chars "\x00\x20" EXITFUNC=seh
Dopo aver eseguito lo script contenente il suddetto payload, ho controllato tutte le connessioni attive sulla macchina vittima (WinXp SP3) eseguendo netstat -an, c'è una porta aperta in ascolto su 4444 (la porta predefinita dal payload msf). Tuttavia sulla macchina dell'attaccante (Fedora 27) non ero in grado di generare la shell usando netcat come tale:
nc [victim IP] 4444
dopo aver eseguito il comando precedente il cursore lampeggia appena sotto di esso. E dopo aver premuto invio (invio), nc viene ucciso e così è il programma vulnerabile dal PC della vittima. Qualcuno ha qualche idea?
L'unica spiegazione possibile in questo momento è che il problema si trova all'interno del carico utile di msfvenom? Suppongo che sia perché il carico utile è stato sicuramente eseguito poiché c'era una porta aperta sul 4444 sul PC della vittima. Quindi se il problema non esisteva mentre lo script era in esecuzione, allora deve essere il payload che sta creando il problema, cosa ne pensate voi ragazzi?