metasploit framework(四):生成payload

时间:2023-03-09 19:54:56
metasploit framework(四):生成payload

metasploit framework(四):生成payload

RHOST是限制来源IP,这里不用修改

metasploit framework(四):生成payload

generate生成payload

metasploit framework(四):生成payload

假设'\x00'是坏字符,生成payload时就会对'\x00'进行编码,排除坏字符。

metasploit framework(四):生成payload

metasploit framework(四):生成payload

-b 去掉坏字符

-t 指定生成的格式

-i 编码几轮

-k 生成过程中不会启动新的进程

-x 使用的模板文件,在模板文件中注入payload

-f 输出的路径

就生成了一个1.exe的文件,将其拷贝到目标主机上,运行,

防火墙一般都会对新的软件进行询问,一般我们要使用这个软件都会允许,点击允许访问,其实这时就放开了权限,方便攻击机进行入侵

metasploit framework(四):生成payload

这个被注入了payload的软件和正常的软件功能是一样的

metasploit framework(四):生成payload

其实后台已经执行了payload,开启4444端口进行侦听

metasploit framework(四):生成payload

在攻击机上用nc去连接这个开发的端口,就获得了shell

metasploit framework(四):生成payload

generate -s <长度> 加nop sled

metasploit framework(四):生成payload