payload
—攻击载荷
用来建立 destination
与 host
稳定连接,可返回shell
,也可以进行程序注入等。
类型:
singles
:独立载荷,可直接植入目标系统并执行相应的程序
相当于 结合 下面2
和3
的,但是执行代码是固定的,不灵活,也不建立任何连接如:
shell_bind_tcp
这个payload
stagers
:传输器载荷,用于目标机与攻击机之间建立稳定的网络连接,与传输体载荷配合攻击。
其本质作用 就是用来建立连接通常该种载荷体积都非常小,可以在漏洞利用后方便注入
这类载荷功能都非常相似
分为bind
型和reverse
型bind
型是需要 攻击机 主动连接自己payload
中设定的destination 特定port
的;
reverse
型是 目标机 会反连接攻击机
,需要提前设定好连接攻击机的ip
地址和port
。stages
:传输体载荷,如shell
,meterpreter
等。
本质作用 就是远程输入命令,destination
执行
在stagers
建立好稳定的连接后,攻击机将stages
传输给目标机,由stagers
进行相应处理,将控制权转交给stages
。比如得到目标机的
shell
,或者meterpreter
控制程序运行。
这样攻击机可以在本端输入相应命令控制目标机。
由此可见,meterpreter
其实就是一个payload
它需要
stagers
和相应的stages
配合运行
meterpreter
是运行在内存中的,通过注入dll
文件实现
在目标机硬盘上不会留下文件痕迹,所以在被入侵时很难找到。
真因为这点,所以meterpreter
非常可靠稳定优秀。
注:
meterpreter
payload
能使用meterpreter
尽量用meterpreter
。
不仅功能强大,而且小小程序,大大梦想.