tag:blogger.com,1999:blog-2707641124274171597.post7281564896304756390..comments2024-03-13T15:37:28.062+01:00Comments on UN TAL 4N0NYM0US EN EL PC: ¿Como cargo mi malware de payload en un exploit?Germán Sánchez Garcéshttp://www.blogger.com/profile/09955799520119890787noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-2707641124274171597.post-8178351109374265522011-02-07T19:48:33.145+01:002011-02-07T19:48:33.145+01:00Anónimo@
No te encontrarás con ningún problema de...Anónimo@<br /><br />No te encontrarás con ningún problema de incompatibilidad por el tamaño de archivo, ya que al ser un archivo PDF, no estás modificando ninguna parte sensible del archivo como puede ser su cabecera o en un ejecutable la PE.<br /><br />Saludos!Germán Sánchez Garcéshttps://www.blogger.com/profile/09955799520119890787noreply@blogger.comtag:blogger.com,1999:blog-2707641124274171597.post-9132405164260713582011-02-07T17:37:14.222+01:002011-02-07T17:37:14.222+01:00Ok, entonces lo que haces es inutilizar el exploit...Ok, entonces lo que haces es inutilizar el exploit generado con metasploit, pero y si tu programa es mas grande que el generado con metasploit?<br />Gracias por responder.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-2707641124274171597.post-21523646912827229312011-02-07T12:35:14.288+01:002011-02-07T12:35:14.288+01:00Uhhh perfecto para David Hasseholf...jajaja
Salud...Uhhh perfecto para David Hasseholf...jajaja<br /><br />Saludos!..p0is0nhttp://www.indetectables.net/noreply@blogger.comtag:blogger.com,1999:blog-2707641124274171597.post-79991281778617211922011-02-06T21:43:50.535+01:002011-02-06T21:43:50.535+01:00Gracias a todos! ;-)
Anonimo@
Cuando utilizas me...Gracias a todos! ;-)<br /><br />Anonimo@<br /><br />Cuando utilizas metasploit, es necesario cargar un payload cualquiera para generar el archivo final. En esta entrada anteriormente usé un exploit generado con dicha suit, para sobreescribir facilmente el codigo hexadecimal.<br /><br />Saludos!Germán Sánchez Garcéshttps://www.blogger.com/profile/09955799520119890787noreply@blogger.comtag:blogger.com,1999:blog-2707641124274171597.post-73100012077304117752011-02-06T21:00:24.961+01:002011-02-06T21:00:24.961+01:00"así que iré a un PDF que tengo guardado con ..."así que iré a un PDF que tengo guardado con sorpresa, este integra un payload con la función de downloader"<br />Necesitas un pdf ya modificado?<br />Entonces como prescindes de usar otro exploit?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-2707641124274171597.post-55814876593585409232011-02-05T23:20:36.233+01:002011-02-05T23:20:36.233+01:00Como dijeron antes, eres un PRO!Como dijeron antes, eres un PRO!Seritxhttp://reverse-security.cz.ccnoreply@blogger.comtag:blogger.com,1999:blog-2707641124274171597.post-21771733323504796602011-02-04T22:53:59.277+01:002011-02-04T22:53:59.277+01:00Eres un autentico genio..!
SitoEres un autentico genio..!<br /><br />SitoAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-2707641124274171597.post-9141620507786887562011-02-03T22:48:13.339+01:002011-02-03T22:48:13.339+01:00jeje muy bueno 4n0! claramente un gran metodo para...jeje muy bueno 4n0! claramente un gran metodo para ejecutar un troyano al abrir un .pdf =P, gracias por la explicación hermano!Dr_HaCk93http://www.dr-labs.comnoreply@blogger.com