Metasploit - Payload
I payload, in termini semplici, sono semplici script che gli hacker utilizzano per interagire con un sistema compromesso. Utilizzando i payload, possono trasferire i dati a un sistema vittima.
I payload di Metasploit possono essere di tre tipi:
Singles- I single sono molto piccoli e progettati per creare un qualche tipo di comunicazione, quindi passare alla fase successiva. Ad esempio, solo la creazione di un utente.
Staged - È un carico utile che un utente malintenzionato può utilizzare per caricare un file più grande su un sistema vittima.
Stages- Gli stadi sono componenti del payload che vengono scaricati dai moduli Stagers. Le varie fasi del carico utile forniscono funzionalità avanzate senza limiti di dimensione come Meterpreter e VNC Injection.
Esempio
Facciamo un esempio per capire l'uso dei payload Metasploit. Supponiamo di avere una macchina Windows Server 2003 vulnerabile a DCOM MS03-026.
All'inizio cercheremo un file exploitche può funzionare con questa vulnerabilità. Useremo l'exploit con i miglioriRANK.
Successivamente, useremo il seguente comando per vedere quale payload possiamo usare con questo exploit.
msf > show payloads
e vedi che posso usare i payload che mi aiuteranno a caricare / eseguire file, per rendere la vittima come un server VNC per avere una vista.
Il comando precedente mostrerà i payload che ci aiuteranno a caricare / eseguire file su un sistema vittima.
Per impostare il payload che vogliamo, useremo il seguente comando:
set PAYLOAD payload/path
Imposta l'host di ascolto e la porta di ascolto (LHOST, LPORT) che sono i file attacker IP e port. Quindi imposta host remoto e porta (RPORT, LHOST) che sono i filevictim IP e port.
Digita "exploit". Creerà una sessione come mostrato di seguito -
Ora possiamo giocare con la macchina in base alle impostazioni offerte da questo payload.