Comment créer des payloads Metasploit avec msfpc ?

By | September 9, 2017

MSFvenom Payload Creator ou msfpc est un script Bash qui peut vous aider à générer très rapidement des payloads Metasploit.
Pour créer un payload avec msfpc, la seule entrée nécessaire est la plateforme ciblée (windows) ou l’extension de type de fichier ciblée (apk).
Le but étant de simplifier l’utilisation de msfvenom et Metasploit.
En plus du payload, l’outil crée également un fichier Handler qui vous permettra de lancer très rapidement le module Multi Handler pour la réception des données.
Le script utilise l’encodeur generic/none par défaut. En gros, tous les payloads générés seront facilement détectables par les antivirus.

Voici le menu d’aide de msfpc:
menu d'aide msfpc

msfpc est disponible dans le dépôt de Kali Rolling, vous pouvez l’installer à partir de la commande suivante:

# apt install msfpc

Exemples d’utilisation

La commande présentée dans l’image suivante crée un payload destiné aux systèmes mac avec l’adresse 192.168.1.122 et le port 4444 comme port d’écoute.
NB: Le fichier handler qui vous permettra d’ouvrir Multi Handler avec les données correspondantes est: /root/osx-shell-stageless-reverse-tcp-4444-macho.rc. Vous n’aurez qu’à le lancer avec la commande msfconsole -q -r.

Celle ci crée un payload destiné aux plateformes Windows avec l’adresse IP de l’interface etho et le port 5555 comme port d’écoute.

Celle ci crée une commande shell interactive en Bash avec l’adresse de l’interface eth0 et le port 443 comme port d’écoute.

La commande ci-dessous crée un payload Android avec l’adresse IP publique.

Enfin, cette commande crée un payload PHP avec l’adresse de l’interface eth0.

mdestroy

Leave a Reply

Your email address will not be published. Required fields are marked *