RapidPayload Metasploit Payload Generador
RapidPayload Metasploit Payload Generador

RapidPayload: Generador Metasploit Payload

Framework RapidPayload es un Metasploit Payload Generator para tomar control de dispositivos remotos: Android, Windows y Linux. Todo en uno.

La nueva herramienta de @AngelSecurityTeam es un generador de carga útil (Payload) de Metasploit que te permite generar rápidamente una carga útil para Windows, Linux y Android. Todo lo que necesitas hacer es clonar el script, ejecutarlo y seleccionar la carga útil que deseas generar, ingresas el LHOST y LPORT y ya estás listo para comenzar.

1. Instalar RapidPayload

Estos son los requisitos que debe tener tu ordenador antes de usar RapidPayload:

  • OpenJDK 8 (JAVA) o versiones superiores
  • Metasploit
  • Apktool
  • Python3

Si utilizas una distribución como Parrot OS o Kali Linux es posible que ya lo tengas instalado. Por este motivo, puedes revisar las Mejores distribuciones de Linux para Pentesting y Hacking


Una vez cumplido los requisitos, descargamos la herramienta ejecutando lo siguiente:

git clone https://github.com/AngelSecurityTeam/RapidPayload
cd RapidPayload
bash install.sh
Instalar Framework RapidPayload
Instalar Framework RapidPayload

Finalmente, para ejecutar el script creado en Python:

python3 RapidPayload.py
Ejecutar Framework RapidPayload
Ejecutar Framework RapidPayload

2. Usar RapidPayload

Si eres un fiel lector de EsGeeks ya sabes cómo es el procedimiento de generar un payload y abrir una sesión en el Meterpreter. Si aún no sabes, no te preocupes; te guiaré con un ejemplo para tomar el control de un dispositivo Android.

Una vez abierta la interfaz principal del programa tenemos varias opciones. Seleccionaré la de Android (3). Luego seleccionaré la opción de un Payload Normal (1); y por último la opción de conexión inversa reverse_tcp (3).

Payload Android con RapidPayload
Payload Android con RapidPayload

A continuación, debes realizar lo siguiente:


  • LHOST: Tu IP local. (puedes encontrarla con el comando ifconfig o con estos 5 comandos para obtener la dirección IP de Linux)
  • LPORT: puede ser cualquier puerto en tu propia computadora. Preferiblemente un puerto de número alto que no entre en conflicto con otros servicios de red.
  • NewFileName: Nombre del APK, que será instalado en el dispositivo de la víctima.
  • Detalles de la APP: Firma, nombre, organización, ciudad, etc. Al completar la información, confirmas con si.
Firma APK para Payload
Firma APK para Payload

Una vez creado el APK, este se ubicará en la carpeta del programa (.../RapidPayload). Debes enviárselo a la víctima y debe instalarse en el dispositivo. (mira el vídeo en Instagram para saber cómo hacerlo).

Entonces, ahora abrimos una sesión para conectarnos al dispositivo. Elegiré la opción Connect_MSF (6). Aquí se escribe el mismo LHOST, LPORT y el tipo de Payload varía de acuerdo al que hemos generado; en este ejemplo es android/meterpreter/reverse_tcp:

Msfconsole con RapidPayload
Msfconsole con RapidPayload

Una vez que que la víctima tiene instalado el APK en su dispositivo, tendremos acceso a él. Podemos ejecutar algunos comandos para extraer información. Por ejemplo, el comando dump_contacts extraerá los números telefónicos de los contactos, ¡inténtalo!

Metasploit Payload con RapidPayload
Metasploit Payload con RapidPayload

Contenido relacionado:

Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)

¿Te ha gustado este artículo? Sigue este blog en su fanpage de  Facebook, TELEGRAM, Discord, TwitterInstagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda