안녕하세요 EnIaC 입니다.
현재 새벽 2시부터 지금까지 안드로이드 침투테스팅 강의를 작성 중인데 방금 업데이트된 Metasploit 에 대해
말씀 드리려 합니다.
현재 Payload 를 작성하던 Metasploit 의 보조 유틸리티인 msfpayload 와 인코딩을 수행하던 msfencode 명령이
모두 msfvenom 명령으로 '통합' 되었습니다.
[ 출처 : http://www.offensive-security.com ]
root@kali:~# msfvenom -h Usage: /usr/bin/msfvenom [options] <var=val> Options: -p, --payload <payload> Payload to use. Specify a '-' or stdin to use custom payloads -l, --list [module_type] List a module type example: payloads, encoders, nops, all -n, --nopsled <length> Prepend a nopsled of [length] size on to the payload -f, --format <format> Output format (use --help-formats for a list) -e, --encoder [encoder] The encoder to use -a, --arch <architecture> The architecture to use --platform <platform> The platform of the payload -s, --space <length> The maximum size of the resulting payload -b, --bad-chars <list> The list of characters to avoid example: '\x00\xff' -i, --iterations <count> The number of times to encode the payload -c, --add-code <path> Specify an additional win32 shellcode file to include -x, --template <path> Specify a custom executable file to use as a template -k, --keep Preserve the template behavior and inject the payload as a new thread -o, --options List the payload's standard options -h, --help Show this message --help-formats List available formats
<msfvenom 에 대한 help 명령>
현 Metasploit 버젼에서는 msfpayload 와 msfencode 명령 모두 따로따로 사용이 가능합니다.
하지만, 다음 또는 다다음 업데이트에서 msfpayload/msfencode 명령은 사라질 것 으로 사료됩니다.
가령 다음 또는 다다음 업데이트에 사라지지 않더라도 Rapid7 (사) 에서 msfvenom 명령을 추가 시킨것을 보면
분명 msfpayload 와 msfencode 를 대체 하도록 할 것 이라는 개인적 생각입니다.
또한 지금부터 작성되는 모든 칼리리눅스에 관한 문서 또는 포스팅은 msfvenom 을 이용 할 것을 알려드리오니
msfpayload 와 msfencode 보다는 msfvenom 명령에 익숙 해 지시는 것을 추천 드립니다.
'『EnIaC 의 일상』 > EnIaC 의 공지사항' 카테고리의 다른 글
즐거운 연휴 되세요~~ (1) | 2015.02.18 |
---|---|
새해가 밝았습니다! (0) | 2015.01.01 |
[공지] 블로그 카테고리 보는 방법 (0) | 2014.12.17 |
WRITTEN BY
- EnIaC
WhiteHackerGroup 『LockDown』 EnIaC 입니다.
,