
假如exploit是导弹,那么payload就是攻击的导弹头。换句话说,即使没有exploit,只要目标在被诱使的情况下运行了payload,也会达到攻击效果。
使用payload,用的是use命令,然后设置相应的payload参数,最后,在exploit中用set装载上payload就可以发送导弹执行攻击了。
在use payload的同时,generate可以生成16进制的payload。但是,像当初的缓冲区溢出攻击一样,必须得过滤掉坏字符,比如常见的坏字符\x00。generate -b "\x00" 就利用编码技术过滤了这个坏字符,但是,需要注意的是,若是坏字符太多,那么就可能没有哪个不错的编码脚本能过滤掉全部的坏字符,这时候就会提示报错了。

payload结合免杀技术的generate方法(并不是所有的payload都有generate命令!):


附上在这个bind_tcp payload下的generate帮助信息,-t是输出格式

总结:
payload是什么?--->结合exploit利用payload的方法--->有的payload可以用generate命令,有的不可以--->若可以,则generate生成各种类型payload--->高级的generate用法,包括免杀
payload是什么?
payload结合exploit使用方法
generate的命令(若当前payload可以使用)
1.编码过滤坏字符
2.免杀(分两种,一种是利用nop,一种是结合进程,我感觉可以算一种)
网友评论