Docly Child

4.3. Metasploit payloads: MSFvenom

MSFvenom es el complemento de Metasploit Framework que permite generar payloads en diferentes formatos. Como ya se ha comentado en la introducción, una de las especialidades de Metasploit son los payloads para obtener una shell interactiva en un equipo remoto ya sea en forma de consola de línea de comandos del SO o bien con meterpreter, aunque también existen otras opciones como podría ser ejecutar un código aleatorio para determinados fines (crear un nuevo usuario, modificar un registro, bloquear el sistema, etc.).

Si bien en el punto anterior se ha visto como ejecutar el código de un payload (shellcode para shell) en un equipo remoto mediante la explotación de una vulnerabilidad en el software de algunos de sus servicios como vector, en esta ocasión se probará de ejecutar directamente el código del payload en la máquina víctima con los diferentes formatos de MSFvenom.

En todo caso, en esta sección se aprenderá a generar payloads con Msfvenom con las opciones y parámetros básicos y también ver algunos de los formatos disponibles y más comunes. Se profundizará en otras secciones en las técnicas de evasion de sistemas de seguridad y defensa de redes, que incluye técnicas para codificar (opciones de encoder) o añadir certificados SSL (paranoid mode) en el payload, así como incrustar el código del payload en diferentes formatos de binarios (ejecutables backdoored).

En definitiva, hay que interpretar la generación de payloads a través de MSFvenom como una fuente para crear diferentes formatos de malware. Sin embargo para sacar el rendimiento a esta funcionalidad de Metasploit también es necesario explotar las técnicas de Ingeniería Social con el fin de distribuir este malware a los usuarios y sus hosts. Es por ello que MSFvenom volverá a aparecer en otras tantas secciones (ingeniería social, técnicas de explotación de teléfonos móviles, incrustación de malware en documentos de office, etc.).

Tabla de contenidos: