27 may 2013

Metasploit: ENCODING y PAYLOAD para evitar antivirus

En el artículo de hoy, además de jugar con los comandos msfpayload, msfencode y msfvenom del framework de #Metasploit, voy a presentar una nueva sección del Blog: ST2Labs.

¿Qué son y para que sirven?

Para saber qué son estos comandos y para que sirven que mejor que hacerlo con ejemplos ¿no creéis? , pero antes voy a poner una pequeña descripción de cada uno de ellos:

msfpayload
Es un comando que permite convertir cualquier PAYLOAD en un elemento independiente y con autonomía propia, por ejemplo un ejecutable EXE (windows), un ejecutable de Linux, o quizás un fragmento de código en una librería dinámica (DLL), etc.

msfencode
Aplica técnicas de evasión de IDS/IPS y Antivirus a un PAYLOAD en bruto (raw) para generar un elemento independiente y autónomo, como por ejemplo: ejecutable (EXE), JAVA, DLL, vba, ASP, etc.

Este comando aumenta el número y tipo de archivos que genera, incluso permite crear un ejecutable EXE utilizando como "template" (plantilla) otro; Ejemplo utilizar calc.exe para generar una versión con un backdoors del tipo meterpreter.

msfvenom
Es la unión de msfpayload y msfencode en un solo comando, mayor velocidad y simplicidad a la hora de generar los PAYLOAD y aplicarle técnicas de evasión.

Pero tiene algunas limitaciones, por ejemplo, no tiene la capacidad de aplicar varias técnicas de evasión sobre el mismo PAYLOAD, como veremos más adelante en nuestros ejemplos.

Contenido completo en fuente original Seguridad para todos: Parte 1, Parte 2 y Parte 3

No hay comentarios.:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!