Ultima modifica:
Specifico ancora una cosa, che magari sai già ma altre persone potrebbero non sapere.
Su metasploit ci sono due tipologie differenti di payload: staged e non-staged
I payload non-staged sono tutti quelli che hanno l'underscore (_) tra il nome della shell e la sua tipologia, come per esempio windows/shell_bind_tcp oppure windows/meterpreter_reverse_tcp. Si chiamano appunto non-staged perchè il payload viene inviato come unico pezzo. Per questo motivo sono anche più grossi di dimensioni rispetto agli staged e sono più facilmente detectabili da antivirus & co.
I payload staged invece sono i payload che hanno lo slash (/) tra il nome della shell e la sua tipologia: windows/shell/bind_tcp, windows/meterpreter/reverse_tcp, linux/shell/reverse_http ecc. Questi payload si chiamano staged perchè vengono eseguiti in due fasi: prima l'exploit sfrutta la falla, dopodichè esegue il primo stage del payload che si occupa di scaricare dalla macchina dell'attaccante il secondo stage, che verrà eseguito una volta scaricato del tutto. Questi payload sono più piccoli in dimensioni rispetto ai non staged perchè si occupano solo di effettuare il download del secondo stage, inoltre sono utili per bypassare eventuali blocchi o controlli da parte di eventuali IPS, IDS o firewall
Su metasploit ci sono due tipologie differenti di payload: staged e non-staged
I payload non-staged sono tutti quelli che hanno l'underscore (_) tra il nome della shell e la sua tipologia, come per esempio windows/shell_bind_tcp oppure windows/meterpreter_reverse_tcp. Si chiamano appunto non-staged perchè il payload viene inviato come unico pezzo. Per questo motivo sono anche più grossi di dimensioni rispetto agli staged e sono più facilmente detectabili da antivirus & co.
I payload staged invece sono i payload che hanno lo slash (/) tra il nome della shell e la sua tipologia: windows/shell/bind_tcp, windows/meterpreter/reverse_tcp, linux/shell/reverse_http ecc. Questi payload si chiamano staged perchè vengono eseguiti in due fasi: prima l'exploit sfrutta la falla, dopodichè esegue il primo stage del payload che si occupa di scaricare dalla macchina dell'attaccante il secondo stage, che verrà eseguito una volta scaricato del tutto. Questi payload sono più piccoli in dimensioni rispetto ai non staged perchè si occupano solo di effettuare il download del secondo stage, inoltre sono utili per bypassare eventuali blocchi o controlli da parte di eventuali IPS, IDS o firewall