天天看點

《Metasploit滲透測試手冊》—第8章8.4節使用msfvenom

本節書摘來自異步社群《metasploit滲透測試手冊》一書中的第8章8.4節使用msfvenom,作者【印度】abhinav singh,更多章節内容可以通路雲栖社群“異步社群”公衆号檢視。

8.4 使用msfvenom

metasploit滲透測試手冊

在第4章中,我們曾提及過msfencode和msfpayload。現在簡單回顧一下,msfpayload用于從攻擊載荷中生成二進制檔案,msfencode則用于使用不同編碼技術對該二進制檔案進行編碼。現在要讨論的另一個metasploit工具則結合了二者的功能,并在生成可隐蔽執行漏洞利用代碼方面發揮重要作用。

準備

要使用msfvenom,首先啟動終端提示符視窗,鍵入msfvenom –h 指令。

怎樣實作

觀察有哪些不同的可用選項。

從結果可以看到,有很多重要的參數,其中,-n參數用于建立和攻擊載荷大小一樣的nop sled,-b參數用于防止漏洞利用代碼中出現一些常用字元,例如x00,在規避防病毒軟體時,常會發生類似狀況。其他參數與msfpayload和msfencode中看到的類似。

| | nop slide, nop sled或nop ramp,是指空操作mop指令序列,其作用是掩蓋cpu的實際指令執行流程。 | | | -------------------------------------------------------------------------------------------------------------- |

怎樣工作

要使用msfvenom,需要将攻擊載荷編碼類型作為參數進行傳遞,下面在終端視窗中執行這一任務。

要注意與攻擊載荷一起傳遞的參數,-b參數防止x00(空位元組)在shellcode中出現,我們可以在自己的漏洞利用代碼中使用該shellcode。

使用架構中的不同攻擊載荷生成shellcode時,msfvenom是非常友善的工具,而這些shellcode則可用于漏洞利用代碼中,并在攻擊者成功攻陷目标機器後提供反向連接配接等功能。

本文僅用于學習和交流目的,不代表異步社群觀點。非商業轉載請注明作譯者、出處,并保留本文的原始連結。