Curso Metasploit - Part. 5 – Hablemos de msfvenom

  • 0 Respuestas
  • 5394 Vistas

0 Usuarios y 8 Visitantes están viendo este tema.

Desconectado puntoCL

  • *
  • Moderator
  • *****
  • Mensajes: 279
  • Actividad:
    0%
  • Reputación 6
  • Magallanes no es chile :D
    • Ver Perfil

Curso Metasploit - Part. 5 – Hablemos de msfvenom

  • en: Abril 13, 2018, 08:26:49 pm



En esta quinta aparte del curso estaré hablando sobre sobre msfvenom y sobre reverse shell para entender de como crear un payload con msfvenom, FatRat, SET y uno que otros RAT.



PAYLOADS: Este es un módulo que se encuentra en los distintos códigos que se ejecuta en el sistema explotando con existo y por cual obtienes un meterpreter como resultado final.

SHELLCODE: Se refiere a cualquier código de byte que pueda insertar en un exploit para lograr un objetivo particular. Shellcode es normalmente la carga útil de un exploit. Las instrucciones maliciosas proporcionan al atacante acceso de línea de comando a una computadora, todo ello con los privilegios del proceso que se explota. Normalmente el código de explotación está escrito en c o c++ por la mayoría sistema operativos que está escrita en esos lenguajes.



MSFVENOM: Es un generador de paylodad independiente de metasploit. Esta herramienta es una combinación de msfpayload y msfencode utilizar ambas herramientas en una única instancia. Msfvenom reemplazo tanto msfpayload como msfencode a partir del 8 de junio del 2015.

Ventajas de msfvenom:

-   Es potente ya que es una transformación de dos herramientas como msfencode y msfpayload.
-   Una mayor velocidad.
-   Y su facilidad de usar.

Tener en cuenta si buscan en internet “cómo crear un payload” es lo más probable que encuentren tutoriales antiguos que ocupan msfpayload y no msfvenom. No significa que no sirva el tutorial básicamente tiene que remplazar el msfpayload por msfvenom.



Antes de comenzar a utilizar msfvenom primero veremos sus opciones que trae. para eso escribimos en la consola
Código: [Seleccionar]
msfvenom -h


OPCIONES:

-p | --payload: Se debe especificar el payload que se quiere utilizar

-l  | -- list: Se debe especiar el tipo de módulos que se quiere listar, por ejemplos encoder, payloads, etc..

-n | --nopsled: Especificar el tamaño sobre el payload.

-f | --formal: Se debe especificar el formato de salida, por ejemplo, ejecutable, raw. Etc…

-e | --encoder: Especifica el encoder que se requiere utilizar, por ejemplo, x86/countdown. Esta función es idéntica en msfencode.

-a | --arch: Se especifica la arquitectura donde se ejecutará el payload.

-s | --space: Especifica el tamaño máximo que debe tener el payload.

-b| --bad-chars: Especifica el listado de caracteres que debe evitarse en la creación del payload, por ejemplo, para evitar los bye null x00

-i | --iterations: Especifica el número de iteraciones que ejecutara el encoder.

-k | --keep: Especifica que el payload se ejecutara en un thead. Este parámetro implementa la técnica de ejecutable con “plantilla personalizada sigilosa”

-x |--template: Especifica una planilla personalizable. Este parámetro implementa la técnica del ejecutable con plantilla personalizada.

-c | --add-code: Permite añadir un ejecutable personalizado.

-o | --options: Lista las opciones de los payloads.


Para dar un poco más de énfasis voy a explicar la opción “-l || --list” Nos muestra un listado de los módulos como encoders payloads etc…



Entonces si escribimos en la consola
Código: [Seleccionar]
msfvenom -l all nos mostrara todos los payload que existen, como payload para Android, IOS, Linux, Windows, etc… se lo digo porque uno cuando ven los tutoriales se quedan con eso y no explorar más a ya para sacarle todo el provecho de la herramienta y esto es una instancia de que exploren.


Curso Metasploit - Part 1 - Hablemos sobre metasploit
Curso Metasploit - Part. 2.1 - Comandos de metasploit
Curso Metasploit - Part. 2.2 - Comandos de metasploit
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue
Curso Metasploit - Part. 4 - Definiciones Comandos de meterpreter
Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 5 – Hablemos de msfvenom

« Última modificación: Abril 13, 2018, 08:33:55 pm por puntoCL »




 

"Escaneo Invisible" con NMAP y Metasploit

Iniciado por Stiuvert

Respuestas: 3
Vistas: 9020
Último mensaje Junio 21, 2013, 09:33:46 pm
por GhostFire
Curso udemy Seguridad en redes WiFi, Detección y Expulsión de Hackers

Iniciado por steell

Respuestas: 6
Vistas: 8302
Último mensaje Febrero 14, 2019, 12:20:03 am
por Adolfo01
Curso The Ultimate Ethical Hacking Course 2017-Beginner to Expert

Iniciado por Rootkit_Pentester

Respuestas: 2
Vistas: 2872
Último mensaje Enero 31, 2018, 01:10:03 am
por K A I L
Curso Udemy Hacking Ético Profesional - Ingreso al Sistema

Iniciado por steell

Respuestas: 5
Vistas: 6040
Último mensaje Octubre 03, 2018, 09:44:10 am
por ANTRAX
[CURSO] Tecnicas basicas y avanzadas de ataque y defensa Hacking

Iniciado por graphixx

Respuestas: 0
Vistas: 3916
Último mensaje Febrero 09, 2016, 04:50:39 am
por graphixx