Metasploit、payload与meterpreter应用

msfvenom生成被控端程序,是基于Metasploit中提供的windows/meterpreter/reverse_tcp生成的。Metasploit中的Payload分类下提供了大量的被控端程序。今天,错误博客( cuowu.com )分享的是《Metasploit、payload与meterpreter应用》。希望对大家有所帮助。

一、查看所有payload

命令msfvenom可以查看所有的payload,命令如下:

msfvenom -l payloads

msfvenom可以查看所有的payload
msfvenom可以查看所有的payload

目前,kali linux中预装的metasploit有592个payload。

name:payload的名称,命名为三段式标准,操作系统+控制方式+模块具体名称共同组合而成。模块名一般会标识payload采用的是正向还是反向的方式,以及采用了哪种网络协议传输,tcp即采用了tcp协议,reverse即反向。

windows/meterpreter/reverse_tcp:windows为操作系统,meterpreter为控制方式,reverse_tcp为模块具体名称。

除了windows外,还有Android、Apple ios等操作系统,除了meterpreter外,还有shell控制方式。

payload说明
payload说明

二、payload使用

每个payload在使用时,都需要设定一些参数,例如reverse_tcp是一个反向木马,它在运行后会去主动连接控制端,我们必须给出控制端的IP地址和端口。当我们不了解某个payload使用方法时,哦们可以通过options来查看。

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

options

payload使用方法
payload使用方法

我们可以看到required是标yes的是必须要设定的,description是对该条参数的解释,我们只需要设置控制端ip-listen host(即lhost)和控制端端口-listen port(即lport),即可。

name:参数名

current setting:参数的默认值

required:是否为必须

description:是对该条参数的解释

EXITFUNC默认即可。

以上就是错误博客( cuowu.com )分享的是《Metasploit、payload与meterpreter应用》。感谢您的阅读。

百度搜索“错误博客”即可找到本站,微信搜索“小小课堂网”关注小小课堂网公众号。错误博客( cuowu.com )欢迎用户投稿,发布者:中二少年,文章版权归作者所有,投稿文章不代表错误博客立场,中二少年发布为错误博客原创文章,转载请注明出处:https://cuowu.com/2462.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2021年6月28日 下午11:58
下一篇 2021年6月29日 上午12:07

相关推荐

发表评论

您的电子邮箱地址不会被公开。