Бинарный Payloads

В Metasploit множество интересных и полезных функций. Одной из них является способность генерировать исполняемые payload из Metasploit. Это может быть чрезвычайно полезно например при социальной инженерии, если вы можете позволить пользователю запускать ваш payload для вас, у вас нет никаких причин проходить через сложности эксплуатации программного обеспечения.

 

Давайте быстро рассмотрим пример как это сделать. Мы будем генерировать возврат shell payload, выполнив его на удаленной система и получим наш shell. Для этого мы будем использовать программу командной строки msfvenom. Эта команда может быть использована для создания payload, которая будет использоваться в различных местах и предлагать различные варианты вывода из perl в C. Мы заинтересованы в исполняемом выводе который обеспечивается при помощи опции “-f exe”.

 

Мы сгенерируем исполняемый возврат shell Windows, который подключится на порт 31337:

Возвращаем tcp shell
Dante

 

Генерация исполняемого shell Windows
Dante

Хорошо, теперь мы видим что имеем готовый к работе исполняемый файл в Windows. Теперь мы будем использовать ‘multi/handler‘ который обрабатываем эксплоит запущенный вне Framework.

Использование multi handler
Dante

 

При использовании модуля ‘exploit/multi/handler’, нам все еще необходимо указать ему какой payload ожидать, для того чтобы мы его настроили, чтобы иметь одни и те же настройки что и исполняемый файл что мы создали.

Указываем ожидаемый payload
Dante

 

Теперь когда мы все настроили и все готово к работе, мы запускаем ‘exploit‘ для multi/handler и выполняем наш сгенерированный исполняемый файл на жертве. Обработчик эксплоита multi/handler предоставляет нам наш shell.

Старт эксплоита
Dante

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *