metasploit shellcodes parser/converter тулза экономии времени при генерации\парсинге\конвертации шеллкодов 4ерез метасплоит. вбивам урл, команду, ип для биндшелла етц (поддержка шеллкодов для Download/Execute, net user add, command exec, bindshell, backconnect, выбора 1 из 8 енкодеров для шеллкода и 1 из 3 exitfunc: seh, process и thread) и сразу имеем на выходе сконвер4еные шеллкоды в формате для использовани в PYTHON, PERL, JS URI-encoded, URI-encoded UTF-8, OllyDbg DataBlock для быстрой вставки шеллкода в отлад4ик (полезно при проверке шеллкода или EPO файла), таблицы байт для вставки в сорцы Delphi Table, C++ Table, Assembler Table и просмотра шеллкода в HEX. Также все это дело можно побайтно поправить, сохранить в бинарь или просто скопировать и вставить в свой эксп скрин1 скрин2 скрин3 скрин4 скрин5 exe сорцы
[*]пофикшена бага при парсинге шеллкодов для всех вкладок и выводе коли4ества элементов массива для ASM, Delphi, CPP tables и OllyData [*]добавлена поддержка ruby [*]снуля перписан универсальный код парсинга шеллкодов для всех вкладок линки в первом посте. архивы с бинарем и сорцами обновлены
у меня тоже что-то стало. запускаем, жмем Generate, оно затупливает, создает ТХТшный файл, и вываливает ошибку I/O 1784
перепроверил с 3 машин - работает все гуд. пофиксите правила файрвола, 4тобы пускало в инет, и на 5555 порт в том 4исле. дум аю ошибка из-за 4тения из файла когда софтина ни4его ска4ать неможет, ну и коне4но же сорцы выложены, кому надо поправит под свой конкретный слу4ай