Metasploit Unleashed en Espanol (16.3/18)

7.3.10

Un Poco sobre Payloads

Debido a la gran cantidad de exploit actualmente disponibles en Metasploit, hay un buen chance de que exista un modulo que tu simplemente puedas editar para tus propositos durante el desarrollo del exploit. Para hacer el desarrollo del exploit facil, Metasploit incluye un exploit de ejemplo que puedes modificar. Lo puedes encontrar en "documentation/samples/modules/exploits/".

Metasploit contiene una gran variedad de tipos de payload diferentes, cada uno cumple con una unica funcion en el framework. Echemos un breve vistazo a los distintos tipos de payloads disponibles y tener una idea de cuando usar cada tipo.

  • En linea (No Staged)

    • Un simple payload que contiene el exploit y el codigo shell completo para la tarea seleccionada. Los payload en linea son diseñados mas estables que su contraparte debido a que contiene todo en uno. Sin embargo, algunos exploits no soportan el tamaño resultante de estos payloads.
  • Staged

    • Stager payloads trabajan en conjunto con los stage payloads con el fin de realizar una tarea especifica. Un stager establece un canal de comunicacion entre el atacante y la victima, y lee el stage payload para ejecutarlo en el host remoto.
  • Meterpreter

    • Meterpreter, es la forma corta de Meta-Interpreter, es un payload avanzado, con multiples faces que opera a travez de la inyeccion dll.  El Meterpreter reside completamente en la memoria del host remoto y no deja rastros en el disco duro, haciendolo muy dificil de detectar con tecnicas forenses convencionales. Scripts y plugins pueden ser activados y desactivados dinamicamente como se requiera, el desarrollo de Meterpreter es muy fuerte y esta en constante evolucion.
  • PassiveX

    • PassiveX es un payload que puede ayudar en evadir salidas restrictivas de firewalls. Esto se hace usando un control ActiveX para crear una instancia oculta de Internet Explorer. Usando el nuevo control ActiveX, se hace una comunicacion con el atacante a traves de peticiones y respuestas HTTP.
  • NoNX
    • El NX (No eXecute) bit es una caracteristica incorporada en algunos CPUs para prevenir ejecucion de codigo en ciertas areas de la memoria. En Windows, NX es implementado como Data Execution Prevention (DEP).
    • Los payloads NoNX de Metasploit estan diseñados para evadir el DEP.
  • Orb
    • Los payloads Ordinarios son payloads stager de Windows que tienen ventajas y desventajas. Las ventajas es que funciona en todos los sabores y lenguajes de Windows desde Windows 9x, sin definir explicitamente la direccion de return. Tambien son extremadamente pequeños.
    • Sin embargo, dos desventajas muy especificas que no la hacen la opcion por defecto. La primera es que depende del hecho de cargar ws2_32.dll en el proceso de explotacion antes de la explotacion. El segundo es que es un poco menos estable que los otros stagers.
  • IPv6
    • Los payloads IPv6 de Metasploit, como su nombre lo indica, estan construidos para funcionar en redes IPv6.
  • Inyeccion DLL reflexivo


© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

1 comentarios:

eze dijo...

hola que tal. estoy necesitando ayuda con un payload y vi que sabes mucho sobre el tema. si me pudieras dar una mano seria genial

Creative Commons License
Esta obra está bajo una licencia de Creative Commons.