Foro de elhacker.net

Programación => Programación Visual Basic => Mensaje iniciado por: cobein en 5 Enero 2010, 10:12 am



Título: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: cobein en 5 Enero 2010, 10:12 am
Estaba jugando con metasploit y se me ocurrio pasar uno de los payloads a VB el shell_bind_tcp.rb que es una shell.

http://www.advancevb.com.ar/wp-content/2010/01/Inline-Shell.zip


Título: Re: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: Urbe Tecnologica en 5 Enero 2010, 20:40 pm
 :-\


Título: Re: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: cobein en 5 Enero 2010, 21:00 pm
O_o


Título: Re: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: Shell Root en 5 Enero 2010, 21:12 pm
WTF!


Título: Re: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: BlackZeroX en 5 Enero 2010, 21:37 pm
xD


Título: Re: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: Karcrack en 6 Enero 2010, 11:56 am
 :rolleyes:

Tal vez el codigo necesistase una explicacion, no todos saben parchear la vTable y ejecutar ASM inline :P


Título: Re: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: BlackZeroX en 6 Enero 2010, 22:07 pm
 :huh:  :-X  >:(

@ Karcrack

cuando abrí el tema me resaltaron las grandes expresiones de los integrantes... sin palabras o era una competencia de iconos gestuales?


Título: Re: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: Karcrack en 6 Enero 2010, 22:59 pm
:-\  ::)

@BlackZeroX: Me parece que es a ver quien expresa mas con menos xD


Título: Re: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: cobein en 7 Enero 2010, 01:42 am
Pense en poner una descripcion un poco mas elaborada pero no vale de nada si no se entienden los conceptos basicos que involucra este tipo de code.

Por eso puse de titulo ASM inline y aclare que era un payload de Metasploit AKA shellcode, el que sabe lo que es va a saber de que se trata el post.


Título: Re: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: Urbe Tecnologica en 7 Enero 2010, 21:34 pm
 :silbar: me enseñas?


Título: Re: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: cobein en 7 Enero 2010, 23:55 pm
:silbar: me enseñas?

No, no soy profesor. Pero si queres aprender podes empezar por este articulo que habla de shellcodes y mas especificamente de como hacer un bind shell. http://goodfellas.shellcode.com.ar/docz/asm/WritingSmallShellcode.pdf

Por lode parchar el vTable, hay un articulo muy interesante que este momento no encuentro. Mas tarde cuando lo vea lo posteo.


Título: Re: Inline ASM shell using Metasploit Payload [SRC]
Publicado por: Jaixon Jax en 8 Enero 2010, 03:46 am
 :rolleyes:

  Jeje yo si te entendi clarito XD..... VB  :silbar:   :laugh:

  Descargando XD  ............