Cómo determinar el tamaño de las cargas útiles disponibles en MetaSploit

8

Me he dado cuenta de que hay muchas cargas diferentes para elegir en MetaSploit, y la elección (suponiendo que hay suficiente espacio en el objetivo) por lo general depende de lo que estés tratando de hacer.

Sin embargo, por lo que entiendo, las cargas útiles varían enormemente en tamaño. ¿Cómo puedo determinar el tamaño de cada carga útil para saber si encajarán en el exploit? Por ejemplo, ¿cuánto espacio necesitaría para un bind_tcp v. Reverse_tcp? ¿Es meterpreter generalmente más pequeño que una concha de enlace?

¿Hay una manera de determinar el tamaño típico de las cargas útiles generadas por MetaSploit para una plataforma específica?

    
pregunta Freedom_Ben 14.07.2013 - 06:43
fuente

3 respuestas

7

El comando msfvenom -s o generar es útil para los tamaños de carga útil individuales. A veces querrá saber todas las cargas útiles dentro de una determinada restricción de tamaño de carga. Por ejemplo, si está desarrollando un exploit, sabe que tiene espacio limitado para transportar una carga útil de, por ejemplo, 100 bytes y desea conocer todas las cargas útiles que sean menores o iguales a 100 bytes, puede usar la herramienta payload_length.rb que se incluye en el interior El directorio herramientas / módulos /.
root@kali:/opt/metasploit-framework/tools/modules# ./payload_lengths.rb
El comando anterior le mostrará el tamaño de cada carga útil. Si desea restringirlo dentro de un límite de tamaño determinado, siempre puede usar la utilidad awk Linux:
root@kali:/opt/metasploit-framework/tools/modules# ./payload_length.rb | awk ' $2<=100'
Este comando le dirá cada carga útil en el marco Metasploit que tenga un tamaño menor o igual a 100 bytes.

PD: la pregunta ha sido respondida, pero siempre es bueno saber más de una forma de hacer una tarea determinada.

    
respondido por el void_in 14.07.2013 - 09:08
fuente
1

Puedes usar el comando msfpayload y observar la línea Total size:

msfpayload PAYLOAD O

O use el comando generate dentro de la consola MetaSploit y busque la primera línea

use payload/PAYLOAD
payload(PAYLOAD) > generate
    
respondido por el Adi 14.07.2013 - 07:13
fuente
0

Bien, después de profundizar en las herramientas MetaSploit, encontré algo que funciona bien para esto. La herramienta msfpayload con la opción O .

msfpayload <payload-to-check> O

Entonces, por ejemplo:

msfpayload windows/vncinject/reverse_http O

Le dirá el tamaño de la inyección VNC de HTTP inverso para Windows. El resultado del comando anterior es el siguiente:

       Name: VNC Server (Reflective Injection), Reverse HTTP Stager
     Module: payload/windows/vncinject/reverse_http
    Version: $Revision$
   Platform: Windows
       Arch: x86
Needs Admin: No
 Total size: 336
       Rank: Normal

Provided by:
  sf <[email protected]>
  hdm <[email protected]>

Basic options:
Name      Current Setting  Required  Description
----      ---------------  --------  -----------
AUTOVNC   true             yes       Automatically launch VNC viewer if present
EXITFUNC  process          yes       Exit technique: seh, thread, process, none
LHOST                      yes       The local listener hostname
LPORT     8080             yes       The local listener port
VNCHOST   127.0.0.1        yes       The local host to use for the VNC proxy
VNCPORT   5900             yes       The local port to use for the VNC proxy

Description:
  Tunnel communication over HTTP, Inject a VNC Dll via a reflective 
  loader (staged)
    
respondido por el Freedom_Ben 14.07.2013 - 07:13
fuente

Lea otras preguntas en las etiquetas