了解Metasploit中的Payloads(有效载荷)

什么是payload?

payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。也有人把payloads称 为shellcode。

Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务器的。

 

payload有几种类型:

1、singles:独立载荷,可直接植入目标系统并执行相应的程序,如:shell_bind_tcp这个payload。

 

2、stagers:传输器载荷,用于目标机与攻击机之间建立稳定的网络连接,与传输体载荷配合攻击。通常该种载荷体积都非常小,可以在漏洞利用后方便注入,这类载荷功能都非常相似,大致分为bind型和reverse型,bind型是需要攻击机主动连接目标端口的;而reverse型是目标机会反连接攻击机,需要提前设定好连接攻击机的ip地址和端口号。

 

3、stages:传输体载荷,如shell,meterpreter等。在stagers建立好稳定的连接后,攻击机将stages传输给目标机,由stagers进行相应处理,将控制权转交给stages。比如得到目标机的shell,或者meterpreter控制程序运行。这样攻击机可以在本端输入相应命令控制目标机。

 

由此可见,msf中的meterpreter其实就是一个payload,它需要stagers和相应的stages配合运行,meterpreter是运行在内存中的,通过注入dll文件实现,在目标机硬盘上不会留下文件痕迹,所以在被入侵时很难找到。正是因为这点,所以meterpreter非常可靠、稳定、优秀。msf中的payload

 

Metasploit中Payloads的含义是什么?

metapsloit中的Payloads是指exploit(漏洞)模块。

Metasploit框架中有三种不同类型的Payloads模块:Singles, Stagers, 和 Stages。这些不同的类型可以提供很多的多功能性,并且可以在多种类型的场景中使用。

无论Payloads是否上演,在Payloads名称中用'/'表示。

例如,“windows / shell_bind_tcp”是没有stage的single payload,而“windows / shell / bind_tcp”由一个stager(bind_tcp)和一个stage(shell)组成。

 

内容:

1、Singles

2、Stagers

3、Stages

 

Singles(独立载荷)

Singles是独立的和完全独立的payload。一个Single payload可以是将用户添加到目标系统或运行CALC.EXE简单的东西。

这些类型的payload是独立的,所以它们可以被例如netcat之类的非metasploit处理程序捕获。

 

Stagers(传输器载荷)

Stagers设置攻击者和受害者之间的网络连接,并设计为小巧可靠。很难总是做到这一点,所以结果是多个类似的stagers。Metasploit会尽可能使用最好的一个,并在需要时回退到较不偏好的一个。

 

Windows NX 比较 NO-NX Stagers

  • NX CPU和DEP的可靠性问题
  • NX Stagers 更大(VirtualAlloc)
  • 默认是现在NX + Win7兼容

 

Stages(传输体载荷)

Stages是通过Stagers模块下载的payload组件。各种payload Stages提供了无尺寸限制的高级功能,如Meterpreter,VNC Injection和iPhone'ipwn' Shell。

 

Payload stages自动使用“middle stagers”

  • 单个recv()失败,并带有大量的payloads
  • 当这个stages收到了middle stager
  • middle stager然后执行完整的下载
  • RWX也更好
    A+
发布日期:2018年04月19日 19:27:34  所属分类:Metasploit
最后更新时间:2018-04-19 22:16:49
标签:
付杰
  • ¥ 69.0元
  • 市场价:69.0元
  • ¥ 49.9元
  • 市场价:99.9元
  • ¥ 198.0元
  • 市场价:298.0元
  • ¥ 99.0元
  • 市场价:99.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:2   其中:访客  0   博主  0

  1. 头像 11 0

    写得乱乱的,,特别是后面。

    • 付杰 付杰

      @11 本身就是翻译的,有基础就能看懂。
      大概是四年前,我是自学从“程序开发”进身“网络安全”,最初都是为了让我自己看的,做一个小笔记,记一些命令什么的?每次进kali也麻烦,谁知道自己搞的笔记能让这么多小白看,我也很无耐。