Usando metasploit generé un exploit exploit/windows/fileformat/ms14_017_rtf
para windows 7 con windows/shell_reverse_tcp payload
. En la versión avanzada, uso la opción EnableContextEncoding true
y está funcionando bien. Luego creo un módulo independiente, que genera un documento rtf malicioso. Ahora quiero agregar la función de codificación en mi módulo. ¿Qué módulo utiliza la opción EnableContextEncoding true
? ¿Es este x86/shikata_ga_nai.rb
u otro? Necesito un código independiente, que codifica mi búfer (shellcode)? No puedo encontrarlo.