1.Staged vs Non-staged Payloads
总所周知,msfconsole是一款非常优秀的渗透测试框架,可以以多种不同的方式进行格式化。该框架包括分级(staged payload)和非分级(nonstaged payload)有效负载。
例如,windows/shell_reverse_tcp 是一个简单的非分阶段反向 TCP shell 负载。它包含打开攻击者机器的反向命令 shell 所需的所有代码。有效负载本身实际上是许多汇编指令,执行时会调用许多连接到攻击者 C2 的 Windows API,并公开 cmd.exe 命令提示符。
暂存的有效负载(例如 windows/shell/reverse_tcp)包含执行回调的最少量代码,然后检索任何剩余代码并在目标内存中执行它。这种精简的有效负载不会占用与非分级有效负载一样多的内存,并且可能会逃避防病毒程序。
请注意这些有效负载名称中使用的分隔符的差异。非分阶段有效负载使用 _ ,分阶段有效负载分别使用 / ,如下所示。有效负载的描述还表明它是分级的还是非分级的。
windows/x64/meterpreter_reverse_https Connect back to attacker and spawn a Meterpreter shell
windows/x64/meterpreter/reverse_https Inject the meterpreter server DLL via the Reflective Dll Injection payload (staged x64).