Como ya se ha comentado Metasploit está formado por módulos agrupados en diferentes tipos funcionales siendo los payloads uno de ellos. Al igual que el resto de módulos, los payloads también siguen una estructura de árbol para orientar sobre el tipo de target (objetivo) al cual está destinado el módulo. Los módulos de Metasploit de payload son los mismos que se pueden usar para MSFvenom:
msf > show payloads
El número de payloads disponibles incluyendo las diferentes opciones de parametrización, puede resultar abrumador. En todo caso, al igual que el resto de módulos, las diferentes raíces indican para que tipo de target está creado el payload y finalmente la función del payload: obtener una shell, meterpreter o alguna función específica. También se observará que del lado de la funcióndel payload se puede interpretar diferentes tipos de comportamiento que se verán en siguientes puntos (bind vs reverse, staged vs stageless…):
Al ser tan amplio el abanico de posibilidades, la recomendación es pensar previamente para que target en sentido amplio se va a destinar el payload. Esto significa pensar si el payload se va a ejecutar como un binario o a través de algún lenguaje de programación, si mediará la función de algún servidor especializado, etc. Finalmente, que es lo que se quiere con el payload: obtener una shell, ejecutar un código… y cómo se va a realizar (por fases, de forma inversa, etc.).
Usamos cookies para asegurar que te damos la mejor experiencia en nuestra web. Si continúas usando este sitio, asumiremos que estás de acuerdo con ello.Aceptar