Codifica payload metasploit con ContextEncoding?

1

Usando metasploit ho generato un exploit exploit/windows/fileformat/ms14_017_rtf per windows 7 con windows/shell_reverse_tcp payload . In mostra avanzata, utilizzo l'opzione EnableContextEncoding true e funziona bene. Quindi creo un modulo stand alone, che genera un documento rtf dannoso. Ora voglio aggiungere la funzione di codifica nel mio modulo. Cosa il modulo usa l'opzione EnableContextEncoding true ? È questo x86/shikata_ga_nai.rb o altro? Ho bisogno del codice standalone, che codifica il mio buffer (shellcode)? Non riesco a trovarlo.

    
posta toog 11.01.2016 - 16:23
fonte

1 risposta

3

Probabilmente non vuoi veramente la codifica del contesto. Contesto La codifica è una tecnica per generare lo shellcode auto-decrittante che funzionerà solo sulla macchina prevista. È disattivato per impostazione predefinita perché richiede la conoscenza di informazioni specifiche sulla vittima che in genere non si hanno a meno che non si sia già compromesso quella macchina.

msfvenom può assumere shellcode su stdin e generare uno shellcode codificato su stdout in questo modo:

cat payload.bin | msfvenom -p - -a x86 --platform windows -e x86/shikata_ga_nai -f raw > encoded.bin
    
risposta data 10.01.2017 - 17:03
fonte

Leggi altre domande sui tag