Először is kell nekünk az Ophcrack 3.6. Letölthető innen: http://ophcrack.sourceforge.net/download.php?type=ophcrack.
És kell nekünk a python szkript ami le fogja nekünk generálni a puffert letöltés: http://packetstormsecurity.com/files/124622/ophcrack-overflow.py.txt.
Ha mi is ki szeretnénk próbálni, akkor telepítsük fel az Ophcrack-et. Közben generáljuk le a puffer kódot, amivel majd be fogunk jutni. A python szkript forráskódját "py" formátumba mentsük el, és aztán futtassuk le így: python fájneve.py
Ha elindul akkor írd be a következőket:
3(User),2(Bind Shell).
Ezután a szkript generál egy puffer kódot amit egy fájlba mentett el exploit.txt néven és mint írta is a 4444-es porton lehet majd csatlakozni a számítógéphez. Miután lefutott a kód ez először nem fog engedni csatlakozni a 4444-es porton, mert azt fogja írni, hogy "Connection refused" (vagyis kapcsolódás elutasítva) míg le nem fut a kód nem fogunk tudni csatlakozni akárhogy akarsz majd. :)
Most jön az a rész, hogy az exploit.txt tartalmát futtassuk az Ophcrack programban nyissuk be az Ophcracket és kattintsunk a "Load" gombra és válasszuk ki a "Remote Sam" opciót majd a legutolsó sorba másoljuk be az exploit.txt tartalmát nem fog semmi különös történni csak a payload lefutott puffer formában.
És most jött el az igazság pillanata. :)
Csatlakozzunk a célpontra írjuk parancssorba:
nc célpont ip 4444
példa: nc 127.0.0.1 4444
És ha sikeresen lezajlott minden akkor, bent is vagyunk. A python szkript olyan payloadot tartalmazott ami command shell-t adott.(Ezt természetesen meg lehet változtatni... :) Annyi hogy a meterpreter shell shellcode-ját kell berakni a python progiba.. )
Videó: