Kali Linux工具篇「四」:MSFPC工具使用技巧

本头条号【Kali与编程】所有分享,仅做学习交流,切勿用于任何不法用途!

Kali Linux工具篇「四」:MSFPC工具使用技巧


首先,什么是MSFPC?

一般来说,生成payload的默认工具是MSFvenom,这是一个独立于Metasploit的payload生成器及编码器。虽然它是一个非常强大的payload生成神器,但是对于一些新手来说,可能难以在短时间内熟悉其操作。即使在进行最初的了解之后,生成一个基本的payload也需要输入相当多的内容,而今天,我们将看到使用MSFPC更便捷地生成paylaod。

MSFPC全称“MSFvenom Payload Creator”是一个基于用户选择生成多种类型有效载荷的包装器。这个想法是尽可能简单(只需要一个输入)来产生他们的有效载荷。

完全自动化msfvenom&Metasploit是最终目标 (以及能够自动化MSFPC本身)。剩下的就是让用户的生活尽可能简单(如IP选择菜单,msfconsole资源文件/命令,批量有效载荷生成,并能够以任意顺序(以各种格式/模式)输入任何参数 )。

来自用户的唯一必要的输入应该是定义平台(例如 windows)所需的有效载荷,或者他们希望有效载荷具有的文件扩展名(例如 exe)。

  • 无法记住你的IP接口?不要冒汗,只需使用接口名称: eth0。
  • 不知道你的外部IP是什么?MSFPC将发现它: wan。
  • 想要生成每个有效载荷的一个?没有任何问题!尝试: loop。
  • 想批量创建有效载荷?一切?或者过滤你的选择?无论如何,这不是一个问题。尝试:( batch对于所有内容), batch msf (对于每一个Meterpreter选项), batch staged (对于每个阶段负载)或 batch cmd stageless (对于每个无阶段命令提示符)!

其次,MSFPC怎么用?

<type>:/<type>

+ APK

+ ASP

+ ASPX

+ Bash [.sh]

+ Java [.jsp]

+ Linux [.elf]

+ OSX [.macho]

+ Perl [.pl]

+ PHP

+ Powershell [.ps1]

+ Python [.py]

+ Tomcat [.war]

+ Windows [.exe // .dll]

<domain>:/<domain>

而不是把<domain>,你可以做一个接口,MSFPC将检测到该IP地址。/<domain>

缺少<domain>将默认为IP菜单。/<domain>

<port>:/<port>

缺少<port>将默认为443端口。/<port>

是与之交互的标准/本地命令提示符/终端。

是一个自定义的跨平台shell,获得了Metasploit的全部功能。

如果可能,缺少将默认为

<bind>:/<bind>

<bind>打开目标端的端口,攻击者连接到它们。目标上通常使用入口防火墙规则阻止。/<bind>

<reverse>使目标连接回攻击者。攻击者需要一个开放的端口。阻止目标上的防火墙规则。/<reverse>

缺少<bind>将默认为<reverse>。/<reverse>/<bind>

<staged>:/<staged>

<staged>将有效载荷分成几部分,使其更小,但依赖于Metasploit。/<staged>

<stageless>是完整的独立有效载荷。比<staged>更“稳定”。/<staged>/<stageless>

缺少<staged>会在可能的情况下默认为<staged>。/<staged>/<staged>

是连接的标准方法。这是与RAW类型最兼容的RAW格式。可以在IDS上轻松检测到。

<http>使通信看起来是HTTP通信(未加密)。有助于限制协议上端口访问的数据包检测 - 例如TCP 80。/<http>

<https>使得通信看起来像使用SSL的(加密的)HTTP通信。有助于限制协议上端口访问的数据包检测 - 例如TCP 443。/<https>

<find>将尝试目标机器上的每个端口,找到出路。用于粘贴入口/入口防火墙规则。将根据<type>切换到“allports”。/<type>/<find>

缺少将默认为

<batch>:/<batch>

<batch>将生成尽可能多的组合:<type>,,<bind>,<staged>&/<staged>/<bind>/<type>/<batch>

<loop>将会创建每个<type>中的一个。/<type>/<loop>

<verbose>:/<verbose>

<verbose>将显示更多信息。/<verbose>

示例:

<code>/ usr / bin / msfpc windows 192.168.1.10#Windows和手动IP。/ usr / bin / msfpc elf bind eth0 4444#Linux,eth0的IP和手动端口。/ usr / bin / msfpc stageless cmd py https#Python,无阶段的命令提示符。/ usr / bin / msfpc verbose loop eth1#每种类型的有效载荷,使用eth1的IP。/ usr / bin / msfpc msf batch wan#使用WAN IP的所有可能的Meterpreter有效载荷。/usr/bin/msfpc help verbose  #帮助屏幕,提供更多信息。/<code>

学习完整Kali Linux渗透与编程视频课程,欢迎点击【了解更多】前往!


分享到:


相關文章: