Metasploit (Creación de payloads personalizados)
Esta herramienta que viene con metasploit
llamada msfvenom
es un generador de payloads
.
Si queremos crear por ejemplo un payload
de python
que haga una reverse shell
podremos hacerlo de la siguiente forma:
En el LHOST
especificamos esa IP ya que es la IP de nuestra maquina a la que queremos que nos de la shell
que se identifica con una L
por delante y cuando es una R
por delante es cuando nos referimos a la maquina victima.
Y el puerto puede ser el que queramos, pero de normal se suele utilizar el 4444
.
Si ejecutamos este comando, se nos generara un payload
por terminal:
Indicando que ese codigo ultimo, si lo ponemos en algun exploit
que cree una reverse shell
y lo utilizamos con ese payload
veremos que funciona.
Si por ejemplo queremos utilizar el interpreter
avanzado de metepreter
que es el mas utilizado y el mejor, en vez de que nos de su autocontenido, lo podemos hacer de la siguiente forma para que nos lo de mas simple:
Info:
Y con ese codigo lo podremos adaptar a algun exploit
que haya una reverse shell
para que nos de el meterpreter
y no una shell
normal y simple, pudiendo utilizar las funciones de meterpreter
.
Pero claro, al utilizar un meterpreter
se necesita utilizar un exploit
que pueda soportar este tipo de shell
que se llama handler
en metasploit
, por lo que haremos lo siguiente:
Seleccionamos el exploit
que queremos utilizar, en este caso es el handler
.
Y lo configuramos acorde a lo que hayamos creado con msfvenom
, que en mi caso seria lo siguiente:
Y con esto configurado solo le tendremos que dar a run
para ejecutarlo y que este a la escucha.
Mientras tanto con el otro exploit
, con ese codigo insertado:
Lo ejecutaremos y esto nos proporcionara una shell
en el handler
con el meterpreter
, siendo todo mas comodo y mejor.
Tambien con msfvenom
podemos generar ejecutables para diferentes sistemas operatvios, por ejemplo si queremos generar un .exe
para windows
podremos hacerlo de la siguiente forma:
Y con esto nos creara un ejecutable .exe
, por lo que esto solo lo tendremos que pasar a la maquina windows
y estando a la escucha en el handler
solo tendriamos que ejecutarlo y obtendriamos una shell
en este caso con meterpreter
de la maquina victima windows
.
Last updated