安全矩阵

 找回密码
 立即注册
搜索
查看: 609|回复: 0

msfvenom技巧: 处理自定义Payload

[复制链接]

145

主题

192

帖子

817

积分

高级会员

Rank: 4

积分
817
发表于 2022-12-5 09:36:41 | 显示全部楼层 |阅读模式
0x01 简介


突然思考到了shellcode自身混淆的问题。

虽然这是一个已经过时的需求, 但是本着学习的心态还是研究一下。

由于需求过于老化,导致没有找到其他的综合性的shellcode处理工具,只关联到了msfvenom和sgn。

( PS:如果有其他的工具可以后台留言交流)



0x02 msfvenom
  1. msfvenom --help

  2. -p, --payload <payload>
  3.     指定需要使用的攻击荷载
  4.     或使用“-” 或 STDIN 指定自定义攻击荷载
复制代码



从这个帮助信息能够看到, msfvenom是可以使用自定义payload的。
但是没有找到相关的文章记录实践自定义载荷,只能根据提示手动测试这个过程.



0x03 可用结果

使用管道符|指定自定义payload:

  1. cat calc.bin | msfvenom -p -
  2. -e x86/shikata_ga_nai -b "\x00" -i 15  
  3. -f hex -o calc.sgn.hex.txt
  4. -a x64 --platform windows
复制代码



使用重定向符<指定自定义payload:

  1. msfvenom -p -
  2. -e x86/shikata_ga_nai -b "\x00" -i 1  
  3. -f hex -o calc.sgn.hex.txt
  4. -a x64 --platform windows
  5. < calc.bin
复制代码




0x04 注意事项

1.需指定自定义payload的平台(--platform windows)和架构(--arch x86)

2.如果-e指定的payload编码方式不存在,会提示仅会做格式转换处理.

3.编码方式需要选择与自定义payload相同的架构,否则很可能无法运行.

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-20 04:35 , Processed in 0.012395 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表