Exploits模块和Payloads模块

1.exploits模块

命名规则;系统/服务/名称

例如:windows/smb/ms08_067_netapi

RHOST:目标主机ip地址

RPORT:目标机连接端口

Payload:有效荷载,成功后返回shell

LHOST:攻击者ip

LPORT:攻击者的端口

2.payloads模块

是在使用最后一个模块之后再去使用的

命名规则:系统/类型/名称

例如:windows(linux、unix)/dllinject/reverse_tcp

类型命名规则:

shell:上传一个shell

dllinject:注入一个dll到进程

patchup***:修补漏洞

upexec:上传并执行一个文件

meterpreter:高级payload

vncinject:高级payload

passive:高级payload

名称的命名规则:

shell_find_tag:在一个已建立的连接上创建一个shell

shell_reverse_tcp:反向连接到攻击者主机并创建一个shell

bind_tcp:监听一个tcp连接

reverse_tcp:反向建立tcp连接

reverse_http:通过HTTP隧道通信并创建一个新用户添加到管理组

add_user:创建一个新用户,并添加到管理组

xxx_ipv6_tcp:基于ipv6

xxx_nonx_tcp:no execute 或win7(NX是应用在cpu的一种可以防止缓冲区溢出的技术)

xxx_ord_tcp:有序payload

xxx_tcp_allports:在所有可能的端口

你可能感兴趣的:(Exploits模块和Payloads模块)