官术网_书友最值得收藏!

1.4.2 Metasploit

1.生成反彈ShellCode

在Metasploit滲透框架中,以下命令用于生成一個使用Meterpreter反向TCP連接的Windows x64木馬。

運行后在控制臺上輸出C#格式的ShellCode,如圖1-58所示。

圖1-58 生成反彈ShellCode

2.監聽反彈連接

在Metasploit滲透框架中,一般使用msfconsole命令生成監聽連接,以等待來自目標主機上Meterpreter反向Shell的連接。具體命令如下所示。

首先使用use exploit/multi/handler命令來選擇Meterpreter反向Shell的exploit模塊,接著使用set命令配置payload的類型、監聽的主機和監聽的端口,最后使用exploit命令啟動監聽器,如圖1-59所示。

圖1-59 監聽反彈連接

3.生成二進制文件ShellCode

使用Metasploit的msfvenom工具生成本地計算器的ShellCode,具體命令如下。

運行后顯示的是一段不可閱讀的二進制內容,如圖1-60所示。

圖1-60 生成二進制文件

如果想對其進行Base64編碼,可以使用管道符將前面命令的輸出傳遞給Base64命令。經過修改的命令如下。

運行結果如圖1-61所示。

4.生成Python可用的二進制文件

使用Metasploit提供的msfvenom工具生成一個用于在Windows x64平臺上執行calc.exe計算器的攻擊載荷,具體命令如下所示。

圖1-61 二進制文件轉換成Base64

命令執行后,在控制臺輸出一段Python格式的ShellCode,如圖1-62所示。

圖1-62 生成Python版的ShellCode

表1-5給出了攻擊載荷命令中一些常用參數的詳細說明。

表1-5 msfvemom生成攻擊載荷命令

主站蜘蛛池模板: 昭平县| 鹤岗市| 灵寿县| 枣强县| 东山县| 化州市| 巴青县| 和田县| 延安市| 普兰县| 潢川县| 陆良县| 桓台县| 章丘市| 鄂伦春自治旗| 陆丰市| 嘉义市| 广昌县| 互助| 通许县| 天峻县| 青海省| 阳山县| 日照市| 冕宁县| 绥宁县| 阿拉善右旗| 玛多县| 汉寿县| 博客| 平昌县| 遂川县| 共和县| 汾西县| 菏泽市| 抚宁县| 永定县| 龙陵县| 尚义县| 平阳县| 桂阳县|