任务149:生成 payload

假如exploit是导弹,那么payload就是攻击的导弹头。换句话说,即使没有exploit,只要目标在被诱使的情况下运行了payload,也会达到攻击效果。

使用payload,用的是use命令,然后设置相应的payload参数,最后,在exploit中用set装载上payload就可以发送导弹执行攻击了。

在use payload的同时,generate可以生成16进制的payload。但是,像当初的缓冲区溢出攻击一样,必须得过滤掉坏字符,比如常见的坏字符\x00。generate -b "\x00" 就利用编码技术过滤了这个坏字符,但是,需要注意的是,若是坏字符太多,那么就可能没有哪个不错的编码脚本能过滤掉全部的坏字符,这时候就会提示报错了。


payload结合免杀技术的generate方法(并不是所有的payload都有generate命令!):


附上在这个bind_tcp payload下的generate帮助信息,-t是输出格式

总结:

payload是什么?--->结合exploit利用payload的方法--->有的payload可以用generate命令,有的不可以--->若可以,则generate生成各种类型payload--->高级的generate用法,包括免杀

payload是什么?

payload结合exploit使用方法

generate的命令(若当前payload可以使用)

1.编码过滤坏字符
2.免杀(分两种,一种是利用nop,一种是结合进程,我感觉可以算一种)

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容