步骤一: 打开kali和Metasploit
当我们打开Metasploit, 我们会看到如下的截图:
这里显示了这个版本的Metasploit 有455 个payloads,现在我们输入
可以看到,这里列出了455 个payload
步骤二: payloads的类型
在这455个payloads 中,有 8 中类型
Inline
这些payloads 是单个的漏洞包或者有效载荷,从本质上说,它们很稳定,但是因为他们的大小,使得他们总是不能在小的可受攻击的内存区域执行。
Staged
这些有效载荷能够适应很小的空间,在系统上建立一个立足点然后拉动剩余的有效载荷。
Meterpreter
这是我们最想要在受害者系统上实现的payloads。它通过 .dll 注入,然后保存在内存中,并且在硬盘上不留下任何的痕迹,它有许多特殊的命令和脚本用来帮助我们在受害者的机器上执行大量的操作。
PassiveX
这个payloads是为了逃逸防火墙限制流量出口规则的,它本质上使用了ActiveX 通过IE 来隐藏自己出去的流量。
NoNX
在一些CPU中,有一项内建的安全功能叫做DEP (Data Execution Prevention) 在Windows 中,叫做No eXecute 或者NX ,其主要的思想是让数据安全的到达CPU 并执行,NoNX就是一种payload 用于来达到这样的效果的
ord
存在于Windows系统中,通过注入.dll文件来达到渗透的目的,但是并不稳定
IPv6
用于渗透IPv6 网络的模块
Reflective DLL Injection
当目标运行在内存的时候,直接注入目标进程。不留下任何证据
步骤三:payload 模块
如果我们看一下payloads目录,可以发现有三种类型的模块
stages
这种类型的payload往往能够执行比较复杂的功能,比如实现meterpreter 或者一个VNC,比如可以从类似 Windows/shell/tcp_bind 来看,这个tcp_bind就是一个stager,shell 就是staged
不过往往这样看不是特别准确,还是需要使用info 进行查看
stager
适合运行内存比较小环境,用于建立通道,然后拉取比较大的payload 进去。
singles
通常被称为内联有效载荷,比较稳定,功能丰富,但是因为代码太大,有时候不能应用于受害者的运行环境中
可以看到这个类型分了很多种,我们可以进Windows 看一下
总结
payloads是Metasploit 中至关重要的模块,了解它越多,有利于我们成为一个更好的黑客
参考
https://www.hackers-arise.com/single-post/2017/02/06/Metasploit-Basics-Part-3-Payloads