HackTheBox頑張る その6 ~metasploitとmsfvenom
マシン攻略で欠かせないmetasploit
今回、Windowsのリバースシェルを仕掛けるにあたり、mwfvenomというツールを用いた
これらのツールの組み合わせについて、確認する
まず、metasploitで、以下のモジュールを使用した
exploit/multi/handler
ググったらこちらの記事で使っていた
https://www.atmarkit.co.jp/ait/articles/1512/15/news003_3.html
こちらの記事でも書いているように、
何かしらの形で相手からこちらに接続してくるケースを想定した場合はこのモジュールをつかうらしい
ちなみに、使用するペイロードの種類は以下にあるだけ用意がある、ひょえええ・・・・・
msf5 exploit(multi/handler) > set payload windows/meterpreter/ set payload windows/meterpreter/bind_hidden_ipknock_tcp set payload windows/meterpreter/reverse_https_proxy set payload windows/meterpreter/bind_hidden_tcp set payload windows/meterpreter/reverse_ipv6_tcp set payload windows/meterpreter/bind_ipv6_tcp set payload windows/meterpreter/reverse_named_pipe set payload windows/meterpreter/bind_ipv6_tcp_uuid set payload windows/meterpreter/reverse_nonx_tcp set payload windows/meterpreter/bind_named_pipe set payload windows/meterpreter/reverse_ord_tcp set payload windows/meterpreter/bind_nonx_tcp set payload windows/meterpreter/reverse_tcp set payload windows/meterpreter/bind_tcp set payload windows/meterpreter/reverse_tcp_allports set payload windows/meterpreter/bind_tcp_rc4 set payload windows/meterpreter/reverse_tcp_dns set payload windows/meterpreter/bind_tcp_uuid set payload windows/meterpreter/reverse_tcp_rc4 set payload windows/meterpreter/reverse_hop_http set payload windows/meterpreter/reverse_tcp_rc4_dns set payload windows/meterpreter/reverse_http set payload windows/meterpreter/reverse_tcp_uuid set payload windows/meterpreter/reverse_http_proxy_pstore set payload windows/meterpreter/reverse_winhttp set payload windows/meterpreter/reverse_https set payload windows/meterpreter/reverse_winhttps
この中から適切なものを選んで使う、、、、と。
そして、今度はこの受信側に対して、送信側に対となるプログラムを用意しなければならない
ここで、msfvenomというツールを使用する
こちらが参考になった
https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom
ようは、あらゆるペイロードを作成できるツールらしい
以上