Эксплоит Payloads

Работа с эксплоит Payloads

 

Metasploit помогает доставлять exploit payloads против целевой системы. При создании Exploit Payload, мы имеем несколько вещей которые необходимо рассмотреть, архитектуру операционной системы, антивирус, IDS, IPS и тд. Для уклонения от обнаружения наших exploit нам необходимо кодировать наши payloads, нам необходимо удалять любые неподходящие символы и добавить случайности конечного вывода с использованием nops.

 

Metasploit поставляется с количеством кодеров payload и nop генераторов, для помощи нам в этой области.

 

Выбор кодера payload.

Не должны касаться определенных регистров.

Должны быть в рамках максимального размера.

Должны избегать плохих символов.

Кодеры в статистике

 

Выбор nop генератора

Попытаться найти первый случайный.

NOPS также занимает место в статистике.

 

Пример кодирования Payload

Определение пробелов Payload 900 байт.

Payload длиной 300 байт.

Кодировщик stub добавляет еще 40 байт payload.

Nops заполнит оставшиеся 560 байт, после чего окончательный размер payload.encoded станет 900 байт.

NOP заполнение можно избежать путем дополнения ‘DisableNops’=>true к эксплоиту.

 

Блок опций Payload

Как и в случае с большинством вещей во Framework, payloads может быть изменен при помощи эксплоитов.

StackAdjustment‘ префиксы ‘sub esp‘ кода.

MinNops‘, ‘MaxNops‘, ‘DisableNops‘.

Prefix‘ посещает данные перед payload.

PrefixEncoder‘ ставит его перед stub.

Эти опции могут также пойти в целевой блок, это позволительно для различных плохих символов для целей, и позволяет цели использовать различные архитектуры операционной системы.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *