《WEB安全渗透测试》(20)payload攻击载荷
payload称为攻击载荷,主要用于建立目标机与攻击机之间的稳定连接,并返回一个shell,也可以进行程序注入等。
1.payload的3种类型
(1)singles(独立载荷)
独立载荷,可直接植入目标系统并执行相应的程序,如:shell_bind_tcp。
(2)stagers(传输器载荷)
传输器载荷,用于目标机与攻击机之间建立稳定的网络连接,与stages(传输体载荷)配合攻击。通常该种载荷体积都非常小,可以在漏洞利用后,方便进行注入,这类载荷功能都非常相似,大致分为bind型和reverse型。
bind型:需要攻击机主动连接目标端口。
reverse型:目标机反向连接攻击机,需要提前设定好连接攻击机的ip地址和端口号。
(3)stages(传输体)
传输体载荷,在stagers建立好稳定的连接后,攻击机将stages传输给目标机,由stagers进行相应处理,将控制权转交给stages。如得到目标机的shell或者meterpreter控制程序运行。这样攻击机可以在本端输入相应命令控制目标机。
2.优秀的meterpreter
由此可见,meterpreter其实就是一个payload,它需要stagers和相应的stages配合运行,meterpreter运行在内存中,通过注入dll文件实现,在目标机硬盘上不会留下文件痕迹,所以在被入侵时很难找到。所以meterpreter非常适合作为攻击载荷模块。
在MS17-010中我们使用了windows/x64/meterpreter/reverse_tcp这个攻击载荷,它是由一个传输器载荷(reverse_tcp)和一个传输体载荷(meterpreter)所组成的结合体,其功能等价于独立攻击载荷windows/x64/shell_reverse_tcp。
相关文章
- POWERUP攻击渗透实战2
- XSS的DOS攻击之 server limit dos
- Web安全之SQL注入攻击技巧与防范(转)
- Forbidden Attack:7万台web服务器陷入被攻击的险境
- 第四十六讲:神州防火墙防DOS攻击的配置
- nishang中的bypass模块,原来就是为了针对AMSI接口啊——AMSI专门是检测无文件攻击的,尤其是可以扫描一些string,看编码绕过后的真正执行内容是否恶意!
- MBR 无文件攻击 这两个mbr勒索病毒太凶残了 我虚拟机里运行 都让我宿主机出现了蓝屏!
- 用于对机器学习模型进行对抗性攻击、防御和基准测试的Python库:CleverHans 3.0.0
- 安全测试===CSRF攻击简介
- ARP渗透与攻防(六)之限制网速攻击