Metasploit的使用 - payloads

payload—攻击载荷

用来建立 destinationhost 稳定连接,可返回shell,也可以进行程序注入等。

类型:

  1. singles独立载荷,可直接植入目标系统并执行相应的程序
    相当于 结合 下面23的,但是执行代码是固定的,不灵活,也不建立任何连接

    如:shell_bind_tcp这个payload

  2. stagers传输器载荷,用于目标机与攻击机之间建立稳定的网络连接,与传输体载荷配合攻击。
    其本质作用 就是用来建立连接

    通常该种载荷体积都非常小,可以在漏洞利用后方便注入
    这类载荷功能都非常相似
    分为bind型和reverse

    bind型是需要 攻击机 主动连接自己payload中设定的destination 特定port的;
    reverse型是 目标机 会反连接 攻击机 ,需要提前设定好连接攻击机ip地址和port

  3. stages传输体载荷,如shellmeterpreter等。
    本质作用 就是远程输入命令,destination 执行
    stagers建立好稳定的连接后,攻击机将stages传输给目标机,由stagers进行相应处理,将控制权转交给stages

    比如得到目标机的shell,或者meterpreter控制程序运行。
    这样攻击机可以在本端输入相应命令控制目标机。
    由此可见,meterpreter其实就是一个payload

    它需要stagers和相应的stages配合运行
    meterpreter是运行在内存中的,通过注入dll文件实现
    在目标机硬盘上不会留下文件痕迹,所以在被入侵时很难找到。
    真因为这点,所以meterpreter非常可靠稳定优秀。

注:

meterpreter

payload能使用meterpreter尽量用meterpreter
不仅功能强大,而且小小程序,大大梦想.

猜你喜欢

转载自blog.csdn.net/lendq/article/details/80158857