Crafting Payloads with MSFvenom
Practicando con MSFvenom
sherlock28@htb[/htb]$ msfvenom -l payloads
Framework Payloads (592 total) [--payload <value>]
==================================================
Name Description
---- -----------
linux/x86/shell/reverse_nonx_tcp Spawn a command shell (staged). Connect back to the attacker
linux/x86/shell/reverse_tcp Spawn a command shell (staged). Connect back to the attacker
linux/x86/shell/reverse_tcp_uuid Spawn a command shell (staged). Connect back to the attacker
linux/x86/shell_bind_ipv6_tcp Listen for a connection over IPv6 and spawn a command shell
linux/x86/shell_bind_tcp Listen for a connection and spawn a command shell
...
windows/dllinject/reverse_tcp Inject a DLL via a reflective loader. Connect back to the attacker
windows/dllinject/reverse_tcp_rc4_dns Inject a DLL via a reflective loader. Connect back to the attacker
...¿Qué observamos en la salida?
Payloads Staged vs. Stageless
Identificando Payloads Staged y Stageless en Metasploit
Construcción de un Payload Stageless
Desglose del Comando:
1. Llamada a MSFvenom
2. Creación de un Payload
3. Selección del Payload basándose en la Arquitectura
4. Dirección IP para Conectar de Vuelta
5. Formato para Generar el Payload
6. Salida
Ejecución de un Payload Stageless
Payload en Ubuntu

Conexión usando Netcat
Conexión Establecida
Construcción de un Payload Stageless simple para un sistema Windows
Creación del Payload para Windows
Ejecución de un Payload Stageless simple en un sistema Windows

Conexión usando Netcat
Last updated