首页 > 编程知识 正文

web渗透与漏洞挖掘,web渗透payload

时间:2023-05-06 20:27:12 阅读:151274 作者:2277

什么是payload?

payload又称攻击载荷,主要用于建立靶机与攻击机的稳定连接,可以回壳、进行程序注入等。

也有人把payloads称为shellcode。

Shellcode实际上是一种代码(也可以是填充数据),是发送给服务器以利用特定漏洞的代码,一般可以获得权限。 另外,Shellcode一般作为数据发送到受到攻击的服务器。

payload有几种类型:

1、singles :独立负载,可直接嵌入目标系统,运行相应的程序。 例如,名为shell_bind_tcp的payload。

2、stagers )发射机负载。 用于在目标机和攻击机之间建立稳定的网络连接,并协同发射机的负载进行攻击。 通常,这种载荷体积非常小,在利用漏洞后容易注入。 这种载荷功能都很相似,大致可分为bind型和reverse型。

bind型需要攻击机主动连接到目标端口

另一方面,reverse型由于目标会反向连接攻击机,所以需要事先设置连接攻击机的ip地址和端口号。

3、stages :外壳、meterpreter等传输体负荷。

stagers建立稳定的连接后,攻击者将stages转发到目标,stagers进行适当的处理,并将控制权交给stages。

获取目标计算机的shell,或运行meterpreter控制程序。 这样,攻击机能够在本地输入适当的命令来控制目标机。

Payloads在Metasploit中的含义是什么?

metapsloit的Payloads是一个漏洞模块。

Metasploit框架包含三种类型的Payloads模块: Singles、Stagers和Stages。 这些类型提供了许多多功能性,可用于各种类型的场景。

不管Payloads是否上演,Payloads名称中都用“/”表示。

例如,“windows/shell_bind_tcp”是没有stage的single payload,“windows/shell/bind_tcp”是一个stager(bind_TCP )

内容:

1、单词

2、Stagers

3、阶段

Singles (独立载荷) )

Singles是独立的完全独立的payload。 Single payload是向目标系统添加用户和运行CALC.EXE的简单方法。

这些类型的payload是独立的,因此可以由非metasploit处理程序(如netcat )捕获。

Stagers (发射器负载) )

Stagers设置了攻击者和受害者之间的网络连接,设计小巧可靠。 因为总是很难实现那个,所以结果会变成多个相似的stagers。 Metasploit尽可能使用最好的,必要时回退到低优先级的。

Windows NX比较NO-NX Stagers

NX CPU和DEP的可靠性问题NX Stagers更大,默认为当前的NX Win7兼容Stages

Stages是从Stagers模块下载的payload组件。 各种payload Stages提供了不受大小限制的高级功能,如元数据、VNC输入和iphone’ipwn’shell。

Payload stages自动使用" middle stagers "

msf的meterpreter实际上是payload,因为单个recv ()失败,许多payloads也可以在此级接收到中间级级后再执行完整的下载RWX 可以看出stagers和对应的stages需要合作,因此meterpreter非常可靠、稳定、出色。

1.2优秀的meterpreter

由此,meterpreter实际上是payload,需要stagers和对应的stages协同工作,meterpreter在存储器内工作,通过注入dll文件实现,传真到对象机的硬盘上因此,meterpreter非常适合作为攻击载荷模块。

MS17-010使用了名为windows/x64/meter preter/reverse _ TCP的攻击载荷。 它是由一个发射器载荷(reverse_TCP )和一个发射器载荷)组成的连接体,其功能是

转递: https://www.cn blogs.com/mrhonest/p/10824790.html

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。