【原创分享计划】msf配置自定义payload控制目标主机
  

新手846532 4173

{{ttag.title}}

一、  概述
msf(未来Metasploit的简称),msf的exploit模块下是支持set payload的,同样在复杂的网络环境下,许多模块也同样支持自定义的payload。可以更好的配合第三方框架,如Veil-Evasion等。
二、  复现过程
以exploit/windows/smb/psexec为demo     
攻击机配置如下:



需设置一非,常用选项:


靶机当前端口如下:

攻击机执行:

靶机端口变化如下:
虽报错,但并不影响执行。

注意:
Psexec创建一个服务后,来运行可执行文件(如Micropoor.exe)。但是将可执行文件作为服务,payload必须接受来自控制管理器的命令,否则将会执行失败。而psexec创建服务后,将随之停止,该payload处于挂起模式。payload启动后,将会在过一段时间内退出,并强制终止。
故该参数一般用于adduser。配合adduser_payload。或者配合一次性执行完毕非常连接的payload。如下载。抓明文密码等。不适合需长连接通信的payload。

同样可以配合target的改变来解决控制管理器的强制命令接收。
攻击机设置:


目标机:

在执行payload即可。
三、  拓展延申
解决bat一句话下载payload黑窗:
实战中,需要用bat解决的事情总会碰到,而针对不同的环境,可能同一件事情需要不同的方案。
demo:测试bat
bat 内容:追加到bat.txt里。


附代码:

但是代码过长,需要追加写入。需要简化下代码。

附代码:

如果需要在目标机上执行多个bat,如果需要把代码中的bat.bat变成变量的话。

附代码:

四、  总结思考
msf(未来Metasploit的简称)基本遵循PTES渗透测试标准。它将渗透分解如下:
1. 创建项目
2. 发现设备
3. 获取对主机的访问权限
4. 控制会话
5. 从目标主机收集证据
6. 会话清除
7. 生成报告(需pro版本)

打赏鼓励作者,期待更多好文!

打赏
2人已打赏

夏末未至 发表于 2019-8-30 08:03
  
感谢分享
carl 发表于 2019-8-30 14:41
  
您好,非原创的内容,请不要在帖子标题中注为原创,转载请注明出处哦~
sangfor_闪电回_小六 发表于 2019-8-30 14:45
  
您好,感谢楼主。由于您的文章与此文https://www.lshack.cn/588/高度相似,暂不收录为社区原创,如转载的内容请附上转载地址哦,感谢您的支持!
发表新帖
热门标签
全部标签>
每日一问
技术笔记
技术盲盒
技术咨询
功能体验
干货满满
新版本体验
2023技术争霸赛专题
标准化排查
产品连连看
GIF动图学习
信服课堂视频
自助服务平台操作指引
运维工具
技术晨报
安装部署配置
每日一记
用户认证
通用技术
秒懂零信任
安全攻防
云计算知识
SDP百科
设备维护
深信服技术支持平台
答题自测
sangfor周刊
资源访问
排障笔记本
社区帮助指南
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
迁移
山东区技术晨报
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人