Типы Payload в Metasploit Framework

Расширяем типы Payload в Metasploit

 

Мы кратко рассмотрели три основные типа payload: singles, stagers и stages. Metasploit содержит много различных типов payload, каждый из которых отвечает за уникальную роль во framework. Давайте рассмотрим различные типы доступных payload, и получим представление о том когда следует использовать каждый тип.

 

Inline (Non Staged)

 

Single payload содержит эксплоит и полный shell код для выбора задачи. Inline payloads по конструкции является более стабильной, нежели их коллеги потому что они содержат все в одном. Однако некоторые exploits обычно поддерживают конечный размер этих payloads.

 

Staged

 

Stager payloads работает в сочетании с stage payloads для того чтобы выполнить определенную задачу. Stager устанавливает канал связи между атакующим и жертвой и читает в stage payload для выполнения на удаленном хосте.

 

Meterpreter

 

Meterpreter, является короткой формой Meta-Interpreter, продвинутой многогранной payload которые работают при помощи инъекции dll. Meterpreter располагается полностью в памяти удаленного хоста и не оставляет никаких следов на жестком диске, что делает его обнаружение чрезвычайно сложным при помощи обычных методов. Скрипты и плагины могут быть загружены или выгружены динамически по мере необходимости. Meterpreter чрезвычайно сильно разрабатывается и постоянно развивается.

 

PassiveX

 

PassiveX является payload который может быть использован для помощи в обходе брандмауэров ограничивающих исходящие. Он делает это при помощи элемента управления ActiveX, создавая скрытый экземпляр Internet Explorer. Используя новый элемент управления ActiveX, он общается с атакующим через HTTP запросы и ответы.

 

NoNX

 

NX (No eXecute) бит встроенная функция некоторых процессоров, для предотвращания выполнения кода в некоторых областях памяти. В Windows, NX реализована Data Execution Prevention (DEP)(предотвращение выполнения данных). Metasploit NoNX payloads разработана для того чтобы обойти DEP.

 

Ord

 

Ordinal payloads Windows stager основные payloads которые имеют свои преимущества и недостатки. Преимущества состоят в работе под любой вкус, и язык операционной системы Windows, начиная с Windows9x, без явного определения обратного адреса. Они также чрезвычайно малы. Однако два очень специфических недостатка делают их выбор не по умолчанию. Первый недостаток состоит в том что он опирается на факт, что ws2_32.dll загруженный в процесс, эксплуатируется до эксплуатации. Второй недостаток состоит в том что они менее устойчивы чем иные stagers.

 

Ipv6

 

Metasploit IPv6 payloads, название указывает на встроенную функцию в сетях IPV6 .

 

Reflective DLL injection

 

Reflective DLL injection является методом посредством которого stage payload вводится в память скомпроментированного хост-процесса, никогда не касаясь жесткого диска. VNC и Meterpreter payloads оба используют reflective DLL injection. Больше о этом вы можете прочитать в блоге Stephen Fewer, метод создания reflective DLL injection.

 

Теперь у нас есть понимание того что такое Payload, типы Payload и когда их использоать, давайте генерировать некоторые payloads.

Типы Payload в Metasploit Framework: 1 комментарий

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *