Metasploit - Payload

I payload, in termini semplici, sono semplici script che gli hacker utilizzano per interagire con un sistema compromesso. Utilizzando i payload, possono trasferire i dati a un sistema vittima.

I payload di Metasploit possono essere di tre tipi:

  • Singles- I single sono molto piccoli e progettati per creare un qualche tipo di comunicazione, quindi passare alla fase successiva. Ad esempio, solo la creazione di un utente.

  • Staged - È un carico utile che un utente malintenzionato può utilizzare per caricare un file più grande su un sistema vittima.

  • Stages- Gli stadi sono componenti del payload che vengono scaricati dai moduli Stagers. Le varie fasi del carico utile forniscono funzionalità avanzate senza limiti di dimensione come Meterpreter e VNC Injection.

Esempio

Facciamo un esempio per capire l'uso dei payload Metasploit. Supponiamo di avere una macchina Windows Server 2003 vulnerabile a DCOM MS03-026.

All'inizio cercheremo un file exploitche può funzionare con questa vulnerabilità. Useremo l'exploit con i miglioriRANK.

Successivamente, useremo il seguente comando per vedere quale payload possiamo usare con questo exploit.

msf > show payloads

e vedi che posso usare i payload che mi aiuteranno a caricare / eseguire file, per rendere la vittima come un server VNC per avere una vista.

Il comando precedente mostrerà i payload che ci aiuteranno a caricare / eseguire file su un sistema vittima.

Per impostare il payload che vogliamo, useremo il seguente comando:

set PAYLOAD payload/path

Imposta l'host di ascolto e la porta di ascolto (LHOST, LPORT) che sono i file attacker IP e port. Quindi imposta host remoto e porta (RPORT, LHOST) che sono i filevictim IP e port.

Digita "exploit". Creerà una sessione come mostrato di seguito -

Ora possiamo giocare con la macchina in base alle impostazioni offerte da questo payload.