¿Codificar la carga útil de metasploit con ContextEncoding?

1

Usando metasploit generé un exploit exploit/windows/fileformat/ms14_017_rtf para windows 7 con windows/shell_reverse_tcp payload . En la versión avanzada, uso la opción EnableContextEncoding true y está funcionando bien. Luego creo un módulo independiente, que genera un documento rtf malicioso. Ahora quiero agregar la función de codificación en mi módulo. ¿Qué módulo utiliza la opción EnableContextEncoding true ? ¿Es este x86/shikata_ga_nai.rb u otro? Necesito un código independiente, que codifica mi búfer (shellcode)? No puedo encontrarlo.

    
pregunta toog 11.01.2016 - 16:23
fuente

1 respuesta

3

Probablemente no quieras la codificación de contexto. La codificación de contexto es una técnica para generar shellcode que se descifra automáticamente y que solo funcionará en la máquina deseada. Está desactivado de forma predeterminada porque requiere conocer información específica sobre la víctima que normalmente no tiene, a menos que ya haya comprometido esa máquina.

msfvenom puede tomar shellcode en stdin y dar salida a shellcode codificado en stdout así:

cat payload.bin | msfvenom -p - -a x86 --platform windows -e x86/shikata_ga_nai -f raw > encoded.bin
    
respondido por el egypt 10.01.2017 - 17:03
fuente

Lea otras preguntas en las etiquetas