Msfvenom cheatsheet

เนื่องด้วยช่วงนี้ผมสร้าง payload ด้วย metasploit บ่อยในหลายๆสกุล ก็เลยขอโพสต์รวม payload ทั้งหมดที่สร้างด้วย Msfvenom เลยละกันครับ 1. ดู help ของ msfvenom 2. การสร้าง listener 3. payload generate ต่างๆ Windows Windows – add user…
View Post

วิธีการใช้ Unicorn เพื่อให้รัน Metasploit Payload ใน Windows 10 ได้

โดยปกติแล้วหากเราสร้าง payload ด้วย msfvenom ไปเป็น exe, powershell เองก็ตามจะติด Kaspersky, Windows Defender ทีนี้ทาง Trustsec ได้สร้าง script สำหรับการสร้าง obfuscate (การปรับเปลี่ยนหรือเจือปน payload ใดๆที่ทำให้รูปลักษณ์หรือการทำงานแตกต่างจากเดิมแต่ได้รับผลเช่นเดิม) payload ขึ้นมา เพื่อให้เราสามารถสร้าง payload ไปรันใน Windows 10 ได้ นั่นคือ Unicorn…
View Post

ฝัง Metasploit Payload ไว้ใน comment ของไฟล์ Excel

ก่อนหน้านี้เราเคยใช้ Metasploit ในการสร้าง Macro และไม่ใช้ Macro มาแล้วก็หลายต่อหลายครั้ง รวมถึงครั้งที่ผมเคยไปพูดในงาน Redpill 2017 ที่ผ่านมาก็มีการสร้าง payload ด้วย Metasploit แล้ว Obfuscate มันด้วยการทำ sub word หรือการเปลี่ยนลักษณะการรัน macro ซึ่งทำให้ bypass Windows Defender ในขณะนั้นมาแล้ว มาคราวนี้เป็นอีกวิธีหนึ่งคือการรัน Metasploit ผ่าน comment…
View Post

วิธีการรับ Connection เรื่อยๆใน Metasploit Listener

ก่อนหน้านี้ใน Course Offensive & Detection ที่เพิ่งสอนไปเมื่อวันที่ 25,26 กุมภาพันธ์ที่ผ่านมามีคนถามว่า จะทำยังไงให้ Metasploit Listener รับ connection จาก Client ได้เรื่อยๆ ซึ่งจริงๆก็สอนไปแล้วแหล่ะใน course นั้น แต่เผื่อคนอื่นที่ยังไม่รู้เหมือนกันก็เลยมาโพสต์ละกัน 1. หลังจากที่เราส่ง payload ไปให้กับ Client แล้ว เราก็มารัน Listener เพื่อรอรับ connection…
View Post

วิธีการสร้าง module powershell base64 ใน Metasploit

โดยปกติใน Metasploit นั้นมี module cmd/powershell_base64 แต่การทำงานของมันไม่ได้เป็นการทำงานให้ออกมาในรูปแบบของ oneline powershell ทำให้นำไปใช้ต่อมันยากกว่าของพวก Powershell Empire ดังนั้นเราจึงต้องสร้าง powershell base64 oneline ขึ้นมาเอง โดยในที่นี้เราจะสร้าง encoder module ขึ้นมาใหม่ โดยทำดังนี้ 1. สร้าง folder ใหม่ที่ /usr/share/metasploit-framework/modules/encoders/powershell/ 2. สร้างไฟล์ base64.rb ขึ้นมา…
View Post

Pentester Tips: ทำความเข้าใจกับ Staged และ Stageless ของ Metasploit

Metasploit เป็นเครื่องมือที่เรียกว่า Exploit Framework ซึ่งสามารถทำได้หลายอย่าง ตั้งแต่เป็น framework สำหรับการใช้งาน exploit ระบบ รวมถึงการใช้งานเพื่อการสร้าง module ใดๆในการโจมตี หรือการหาข้อมูลเครื่องเป้าหมาย โดยมีอีกส่วนที่สำคัญคือการรสร้าง backdoor หรือ payload ขึ้นมาเอง โดยใช้คำสั่งที่ชื่อว่า msfvenom โดยตัว payload นั้นจะแบ่งออกเป็น 3 ประเภท single(inline) หรือเรียกอีกอย่างว่า Stageless staged…
View Post

Metasploit: การใช้งาน multi session ใน multi/handler

เนื่องด้วยมีคนถามเข้ามาเกี่ยวกับการทำ Metasploit ให้เป็นเหมือนคล้ายๆกับ C&C Server ที่รับหลายๆ Session ของการ call back พร้อมกัน ก็เลยมาโพสต์ไว้ในนี้ละกันครับ คือโดยปกติการใช้งานทั้งส่วนของ Exploit ใดๆ หรือการรอรับ(Listener) ของ Payload ใดๆ ใน Metasploit จะรับแค่ Connection เดียว ทีนี้หากเราต้องการให้รอรับ Connection ไปเรื่อยๆจนกระทั่ง kill job เราสามารถทำได้โดยใช้…
View Post

Metasploit ออก Docker file และ Docker Composer Configuration

Rapid7 ได้ออก configuration Docker และ Docker Composer ของ Metasploit เพื่อให้บริษัทต่างๆสามารถนำ Metasploit ไปวางไว้ในโครงสร้างแบบ Docker ได้ การ support ดังกล่าวจะทำให้ผู้ดูแลสามารถสร้าง metasploit docker instance ได้โดยง่าย ไม่ต้องกำหนดรายละเอียดใน Dockerfile แบบติดตั้งเพิ่มอีกต่อไป อีกทั้งยังได้รับการ support จากทางทีมงานของ Rapid7 อีกด้วย ส่วนเรื่องรายละเอียดอื่นๆของ…
View Post

Metasploit ออก module ใหม่สำหรับการสร้าง Exploit Microsoft Word/OpenOffice ด้วย Macro

หลังจากที่ต้องใช้ msfvenom สร้าง macro แล้วนำไปยัดใส่ไฟล์ Microsoft Word/OpenOffice เองมานาน ล่าสุด Metasploit ก็สร้าง module สำหรับการสร้างไฟล์ Word ที่มี exploit macro ฝังไว้ให้ง่ายๆเลย Module ใหม่นี้มีชื่อว่า office_word_macro อยู่ภายใต้ exploit/multi/fileformat/office_word_macro โดยเมื่อสร้างเสร็จแล้วจะอยู่ที่ ~/.msf4/local/ ครับ Source:: Rapid7.com
View Post