Msfvenom
Msfvenom es una herramienta de línea de comandos que se utiliza para generar payloads personalizados para una amplia variedad de sistemas operativos y arquitecturas.
Nota: Este tipo de técnicas son muy invasivas, ya que vamos a ganar acceso a distintos sistemas, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
Listado de payloads disponibles
Empleo
Utiliza el comando "msfvenom" para crear un payload personalizado. Por ejemplo, el siguiente comando crea un payload de reverse de shell de Windows:
Buffer Overflow en Linux - Shellcode
Evasión de Antivirus
Codificación Shikata Ga Nai
Shikata Ga Nai es un encoder de Metasploit que se utiliza para ofuscar payloads, dificultando así su detección por sistemas antivirus. Este encoder emplea un algoritmo de codificación polimórfico, lo que significa que genera diferentes versiones del mismo payload en cada ejecución, evitando la generación de firmas estáticas. Aunque mejora las posibilidades de evadir antivirus, no garantiza la evasión completa debido a que los antivirus también evolucionan para detectar patrones de obfuscación.
En sistemas Windows antiguos especificamos la arquitectura x86
y en sistemas Windows modernos deberíamos especificar la arquitectura x64
MSF Build
También podemos automatizar este proceso con MSF Build, un script que he desarrollado en python que nos genera automáticamente el ejecutable con la codificación Shikata Ga Nai
y otras medidas de evasión de antivirus.
Caso Práctico
Meterpreter para Windows
Enviar reverse_shell.exe a la máquina Windows por el método que queramos:
Nos ponemos en escucha con
Netcat
oMetasploit/multi/handler
por el puerto asignado:
Ejecutar reverse_shell.exe en la máquina Windows
Recibimos la sesión de Meterpreter 😎
Hack Tools Plugin
Este plugin disponible nos permite crear payloads a medida de MsfVenom, pudiendo configurar nuestra IP, puerto, plataforma objetivo, arquitectura y nuestro payload, en este caso un Meterpreter.
Links relacionados
Última actualización
¿Te fue útil?