web-dev-qa-db-fra.com

Comment déterminer la taille des charges utiles disponibles dans Metasploit

J'ai remarqué qu'il y avait beaucoup de charges utiles différentes à choisir dans Metasploit, et le choix (en supposant qu'il y a suffisamment de place dans la cible) dépend généralement de ce que vous essayez de faire.

Cependant, à partir de ce que je comprends, les charges utiles varient considérablement. Comment puis-je déterminer la taille de chaque charge utile de sorte que je sache si elles vont dans l'exploit? Par exemple, combien de place aurais-je besoin pour un bind_tcp c. Reverse_tcp? Le compteur est-il généralement plus petit qu'une coquille de liaison?

Existe-t-il un moyen de déterminer la taille typique de la charge utile générée métasploit pour une plate-forme spécifique?

8
Freedom_Ben

Le msfvenom -s ou générer commande est utile pour les tailles de charge utile individuelles. Parfois, vous voudrez connaître toutes les charges utiles dans une certaine contrainte de taille de charge utile. Par exemple, si vous développez une exploitement, vous savez que vous avez un espace limité pour transporter une charge utile de 100 octets et vous souhaitez connaître toutes les charges utiles inférieures ou égales à 100 octets, vous pouvez utiliser un outil paylard_longueur.rb fourni à l'intérieur. les outils/modules/répertoire.
[.____] root@kali:/opt/metasploit-framework/tools/modules# ./payload_lengths.rb
La commande ci-dessus vous montrera la taille de chaque charge utile. Si vous souhaitez le limiter dans une certaine taille de taille, vous pouvez toujours utiliser l'utilitaire Handy Awk Linux:
[.____] root@kali:/opt/metasploit-framework/tools/modules# ./payload_length.rb | awk ' $2<=100'
[.____] Cette commande va vous indiquer chaque charge utile dans le cadre métasploitant ayant une taille inférieure ou égale à 100 octets.

[.____] PS: La question a été répondue mais il est toujours bon de connaître plus d'une façon de faire une certaine tâche!

7
void_in

Vous pouvez soit utiliser la commande msfpayload et surveiller la ligne Total size:

msfpayload PAYLOAD O

Ou utilisez la commande generate à l'intérieur de la console métasploit et surveillez la première ligne

use payload/PAYLOAD
payload(PAYLOAD) > generate
1
Adi

OK, après avoir creusé les outils métasploits, j'ai trouvé quelque chose qui fonctionne bien pour cela. L'outil MSFPAYload avec l'option O.

msfpayload <payload-to-check> O

Donc, par exemple:

msfpayload windows/vncinject/reverse_http O

Je vous dirai la taille de l'injecteur VNC HTTP HTTP pour Windows. La sortie de la commande précédente est la suivante:

       Name: VNC Server (Reflective Injection), Reverse HTTP Stager
     Module: payload/windows/vncinject/reverse_http
    Version: $Revision$
   Platform: Windows
       Arch: x86
Needs Admin: No
 Total size: 336
       Rank: Normal

Provided by:
  sf <[email protected]>
  hdm <[email protected]>

Basic options:
Name      Current Setting  Required  Description
----      ---------------  --------  -----------
AUTOVNC   true             yes       Automatically launch VNC viewer if present
EXITFUNC  process          yes       Exit technique: seh, thread, process, none
LHOST                      yes       The local listener hostname
LPORT     8080             yes       The local listener port
VNCHOST   127.0.0.1        yes       The local Host to use for the VNC proxy
VNCPORT   5900             yes       The local port to use for the VNC proxy

Description:
  Tunnel communication over HTTP, Inject a VNC Dll via a reflective 
  loader (staged)
0
Freedom_Ben