我注意到在 MetaSploit 中有很多不同的有效载荷可供选择,而选择(假设目标中有足够的空间)通常取决于你想要做什么。
但是,据我了解,有效载荷的大小差异很大。如何确定每个有效载荷的大小,以便知道它们是否适合漏洞利用?例如,bind_tcp v.reverse_tcp 需要多少空间?Meterpreter 通常比绑定外壳小吗?
有没有办法确定 MetaSploit 为特定平台生成的有效负载的典型大小?
我注意到在 MetaSploit 中有很多不同的有效载荷可供选择,而选择(假设目标中有足够的空间)通常取决于你想要做什么。
但是,据我了解,有效载荷的大小差异很大。如何确定每个有效载荷的大小,以便知道它们是否适合漏洞利用?例如,bind_tcp v.reverse_tcp 需要多少空间?Meterpreter 通常比绑定外壳小吗?
有没有办法确定 MetaSploit 为特定平台生成的有效负载的典型大小?
所述msfvenom -s或产生的命令是用于从个人的有效载荷大小是有用的。有时您会想知道某个有效负载大小限制内的所有有效负载。例如,如果你正在开发一个漏洞利用程序,你知道你有有限的空间来承载一个 100 字节的有效载荷,并且你想知道所有小于或等于 100 字节的有效载荷,你可以使用里面提供的 payload_length.rb 工具工具/模块/目录。
root@kali:/opt/metasploit-framework/tools/modules# ./payload_lengths.rb
上面的命令将显示每个有效负载的大小。如果您想将其限制在某个大小限制内,您可以随时使用方便的 awk Linux 实用程序:
root@kali:/opt/metasploit-framework/tools/modules# ./payload_length.rb | awk ' $2<=100'
该命令将告诉您 Metasploit 框架中大小小于或等于 100 字节的每个有效负载。
PS:这个问题已经回答了,但是知道做某项任务的方法不止一种总是好的!
您可以使用该msfpayload命令并注意该行Total size:
msfpayload PAYLOAD O
或者使用generateMetaSploit 控制台中的命令并观察第一行
use payload/PAYLOAD
payload(PAYLOAD) > generate
好的,在挖掘了 MetaSploit 工具后,我发现了一些对此非常有效的东西。O带有选项 的 msfpayload 工具。
msfpayload <payload-to-check> O
例如:
msfpayload windows/vncinject/reverse_http O
会告诉你 VNC 的大小为 Windows 注入反向 HTTP。上一个命令的输出如下所示:
Name: VNC Server (Reflective Injection), Reverse HTTP Stager
Module: payload/windows/vncinject/reverse_http
Version: $Revision$
Platform: Windows
Arch: x86
Needs Admin: No
Total size: 336
Rank: Normal
Provided by:
sf <stephen_fewer@harmonysecurity.com>
hdm <hdm@metasploit.com>
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
AUTOVNC true yes Automatically launch VNC viewer if present
EXITFUNC process yes Exit technique: seh, thread, process, none
LHOST yes The local listener hostname
LPORT 8080 yes The local listener port
VNCHOST 127.0.0.1 yes The local host to use for the VNC proxy
VNCPORT 5900 yes The local port to use for the VNC proxy
Description:
Tunnel communication over HTTP, Inject a VNC Dll via a reflective
loader (staged)