msfvenom技巧: 处理自定义Payload

admin 2022年11月22日21:39:08评论43 views字数 1297阅读4分19秒阅读模式
mia


msfvenom技巧: 处理自定义Payload


△△△点击上方“蓝字”关注我们了解更多精彩




0x00 免责声明


在学习本文技术或工具使用前,请您务必审慎阅读、充分理解各条款内容。


1、本团队分享的任何类型技术、工具文章等文章仅面向合法授权的企业安全建设行为与个人学习行为,严禁任何组织或个人使用本团队技术或工具进行非法活动。


2、在使用本文相关工具及技术进行测试时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。如您仅需要测试技术或工具的可行性,建议请自行搭建靶机环境,请勿对非授权目标进行扫描。


3、如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。


4、本团队目前未发起任何对外公开培训项目和其他对外收费项目,严禁任何组织或个人使用本团队名义进行非法盈利。


5、本团队所有分享工具及技术文章,严禁不经过授权的公开分享。


如果发现上述禁止行为,我们将保留追究您法律责任的权利,并由您自身承担由禁止行为造成的任何后果。




0x01 简介

突然思考到了shellcode自身混淆的问题。

虽然这是一个已经过时的需求, 但是本着学习的心态还是研究一下。

由于需求过于老化,导致没有找到其他的综合性的shellcode处理工具,只关联到了msfvenom和sgn。

 PS:如果有其他的工具可以后台留言交流



0x02 msfvenom

msfvenom --help
-p, --payload <payload>    指定需要使用的攻击荷载   或使用“-” 或 STDIN 指定自定义攻击荷载

从这个帮助信息能够看到, msfvenom是可以使用自定义payload的。
但是没有找到相关的文章记录实践自定义载荷,只能根据提示手动测试这个过程.



0x03 可用结果

使用管道符|指定自定义payload:
cat calc.bin | msfvenom -p - -e x86/shikata_ga_nai -b "x00" -i 15  -f hex -o calc.sgn.hex.txt -a x64 --platform windows

使用重定向符<指定自定义payload:
msfvenom -p - -e x86/shikata_ga_nai -b "x00" -i 1  -f hex -o calc.sgn.hex.txt -a x64 --platform windows < calc.bin 


0x04 注意事项

1.需指定自定义payload的平台(--platform windows)和架构(--arch x86)

2.如果-e指定的payload编码方式不存在,会提示仅会做格式转换处理.

3.编码方式需要选择与自定义payload相同的架构,否则很可能无法运行.





如您有任何投稿、问题、建议、需求、合作、后台留言NOVASEC公众号!

msfvenom技巧: 处理自定义Payload

或添加NOVASEC-余生 以便于及时回复。

msfvenom技巧: 处理自定义Payload


感谢大哥们的对NOVASEC的支持点赞和关注

加入我们与萌新一起成长吧!


本团队任何技术及文件仅用于学习分享,请勿用于任何违法活动,感谢大家的支持!!



原文始发于微信公众号(NOVASEC):msfvenom技巧: 处理自定义Payload

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月22日21:39:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   msfvenom技巧: 处理自定义Payloadhttp://cn-sec.com/archives/1424713.html

发表评论

匿名网友 填写信息