PAYLOAD Modülü
Zafiyet sömürüldükten sonra, ana çatı (framework) tarafından hedef sisteme gönderilen (uzak makinede çalışan), hedef sisteme sızmayı sağlayan ve istenilen işlemleri gerçekleştirmek için çalıştırılması istenen kod parçasıdır. Hedef makine ile bağlantının gerçekleşmesi payloadlar ile gerçekleşir.
REVERSE SHELL (Hedef makinenin, saldırganın makinesine bağlantı kurmasını sağlar)
BİND SHELL (saldırganın daha sonra bağlanması için, hedef sistemin dinlediği porta komut satır bağlantısı (bind) kurar.)
Reverse shell ve Bind shell de bir payload çeşitidir.
PAYLOAD MODÜLLERİNİN ÖZELLİKLERİ
Payload modülleri, diğer modüllerden farklı olarak çalışırken çeşitli bileşenlerin birlikte çalışmasıyla oluşurlar.
Payload genellikle "assembly" dili kullanarak geliştirilir.
PAYLOAD GRUPLARI
Stagers: Saldırgan ve hedef bilgisayarlar arasında ağ altyapısını kuran ve sağlam olmak zorunda olan payloadlardır. Örnek: bind_tcp, reverse_tcp, bind_http(s), reverse_http(s)
*Stages: Stagers payloadlar tarafından hedef sisteme yüklenen ve asıl işlemleri gerçekleştiren payload bileşenleridir. Saldırganın hedef bilgisayarda komut çalıştırması veya saldırganın hedef bilgisayardan dosya alması gibi işlemler için kullanılan shell (ipwn, http,...) meterpreter, VNC Injection birer stages payloadlarıdır.
*Singles (Inline / Non Staged): Tek başlarına çalışan, hem bağlantıyı sağlayan hem de hedef bilgisayarda basit işlemler gerçekleştiren payloadlardır. Stagers ve Stages payload'larının birleşimi olarak düşünülebilir. Örnek: Hedef sisteme kullanıcı eleme (adduer), hedef sisteme bağlantı kurma (shell_bind_tcp), hedef sitemde kod çalıştırma (exec), hedef sistemin kayıt defterinde değişiklik gerçekleştirme, ....
Payload adına bakalarak kategorisi anlaşılabilir.
-Payload adında "/" yoksa single; varsa ilk değer stage ve ikinci değerse stager bilgisini verir.
Örneğin; "windows/shell_bin_tcp" için single payload, "windows/shell/bind_tcp" için stager (bind_tcp) ve stage (shell) içeren bir payload modülü olduğu söylenebilir.
Last updated