Kali Linux工具篇「四」:MSFPC工具使用技巧

本頭條號【Kali與編程】所有分享,僅做學習交流,切勿用於任何不法用途!

Kali Linux工具篇「四」:MSFPC工具使用技巧


首先,什麼是MSFPC?

一般來說,生成payload的默認工具是MSFvenom,這是一個獨立於Metasploit的payload生成器及編碼器。雖然它是一個非常強大的payload生成神器,但是對於一些新手來說,可能難以在短時間內熟悉其操作。即使在進行最初的瞭解之後,生成一個基本的payload也需要輸入相當多的內容,而今天,我們將看到使用MSFPC更便捷地生成paylaod。

MSFPC全稱“MSFvenom Payload Creator”是一個基於用戶選擇生成多種類型有效載荷的包裝器。這個想法是儘可能簡單(只需要一個輸入)來產生他們的有效載荷。

完全自動化msfvenom&Metasploit是最終目標 (以及能夠自動化MSFPC本身)。剩下的就是讓用戶的生活儘可能簡單(如IP選擇菜單,msfconsole資源文件/命令,批量有效載荷生成,並能夠以任意順序(以各種格式/模式)輸入任何參數 )。

來自用戶的唯一必要的輸入應該是定義平臺(例如 windows)所需的有效載荷,或者他們希望有效載荷具有的文件擴展名(例如 exe)。

  • 無法記住你的IP接口?不要冒汗,只需使用接口名稱: eth0。
  • 不知道你的外部IP是什麼?MSFPC將發現它: wan。
  • 想要生成每個有效載荷的一個?沒有任何問題!嘗試: loop。
  • 想批量創建有效載荷?一切?或者過濾你的選擇?無論如何,這不是一個問題。嘗試:( batch對於所有內容), batch msf (對於每一個Meterpreter選項), batch staged (對於每個階段負載)或 batch cmd stageless (對於每個無階段命令提示符)!

其次,MSFPC怎麼用?

<type>:/<type>

+ APK

+ ASP

+ ASPX

+ Bash [.sh]

+ Java [.jsp]

+ Linux [.elf]

+ OSX [.macho]

+ Perl [.pl]

+ PHP

+ Powershell [.ps1]

+ Python [.py]

+ Tomcat [.war]

+ Windows [.exe // .dll]

<domain>:/<domain>

而不是把<domain>,你可以做一個接口,MSFPC將檢測到該IP地址。/<domain>

缺少<domain>將默認為IP菜單。/<domain>

<port>:/<port>

缺少<port>將默認為443端口。/<port>

是與之交互的標準/本地命令提示符/終端。

是一個自定義的跨平臺shell,獲得了Metasploit的全部功能。

如果可能,缺少將默認為

<bind>:/<bind>

<bind>打開目標端的端口,攻擊者連接到它們。目標上通常使用入口防火牆規則阻止。/<bind>

<reverse>使目標連接回攻擊者。攻擊者需要一個開放的端口。阻止目標上的防火牆規則。/<reverse>

缺少<bind>將默認為<reverse>。/<reverse>/<bind>

<staged>:/<staged>

<staged>將有效載荷分成幾部分,使其更小,但依賴於Metasploit。/<staged>

<stageless>是完整的獨立有效載荷。比<staged>更“穩定”。/<staged>/<stageless>

缺少<staged>會在可能的情況下默認為<staged>。/<staged>/<staged>

是連接的標準方法。這是與RAW類型最兼容的RAW格式。可以在IDS上輕鬆檢測到。

<http>使通信看起來是HTTP通信(未加密)。有助於限制協議上端口訪問的數據包檢測 - 例如TCP 80。/<http>

<https>使得通信看起來像使用SSL的(加密的)HTTP通信。有助於限制協議上端口訪問的數據包檢測 - 例如TCP 443。/<https>

<find>將嘗試目標機器上的每個端口,找到出路。用於粘貼入口/入口防火牆規則。將根據<type>切換到“allports”。/<type>/<find>

缺少將默認為

<batch>:/<batch>

<batch>將生成儘可能多的組合:<type>,,<bind>,<staged>&/<staged>/<bind>/<type>/<batch>

<loop>將會創建每個<type>中的一個。/<type>/<loop>

<verbose>:/<verbose>

<verbose>將顯示更多信息。/<verbose>

示例:

<code>/ usr / bin / msfpc windows 192.168.1.10#Windows和手動IP。/ usr / bin / msfpc elf bind eth0 4444#Linux,eth0的IP和手動端口。/ usr / bin / msfpc stageless cmd py https#Python,無階段的命令提示符。/ usr / bin / msfpc verbose loop eth1#每種類型的有效載荷,使用eth1的IP。/ usr / bin / msfpc msf batch wan#使用WAN IP的所有可能的Meterpreter有效載荷。/usr/bin/msfpc help verbose  #幫助屏幕,提供更多信息。/<code>

學習完整Kali Linux滲透與編程視頻課程,歡迎點擊【瞭解更多】前往!


分享到:


相關文章: