Usando metasploit ho generato un exploit exploit/windows/fileformat/ms14_017_rtf
per windows 7 con windows/shell_reverse_tcp payload
. In mostra avanzata, utilizzo l'opzione EnableContextEncoding true
e funziona bene. Quindi creo un modulo stand alone, che genera un documento rtf dannoso. Ora voglio aggiungere la funzione di codifica nel mio modulo. Cosa il modulo usa l'opzione EnableContextEncoding true
? È questo x86/shikata_ga_nai.rb
o altro? Ho bisogno del codice standalone, che codifica il mio buffer (shellcode)? Non riesco a trovarlo.