Metasploit运行自定义后渗透模块

在某些溢出成功后,我们需要运行自己的模块,如远控、扫描器等,可以使用下面的一些方法:
0x01.利用其他后渗透模块驱动执行,如使用meterpreter脚本,获得sessions后使用meterpreter来进行上传和执行
0x02.利用windows/download_exec模块,下载执行:
模块信息:

这个模块的脚本,分为下载和执行,代码在

代码很清晰,可以学习相关写法
0x03 利用payload/windows/upexec/下的相关模块直接上传执行:
模块信息:

模块中设置反弹模块为有效即可
0x04 利用payload/windows/dllinject/reverse_tcp模块进行远程dll注入
模块信息:
代码

模块中设置反弹模块为有效即可
0x05 自定义脚本
自定义shellcode,看雪的讨论贴

作者:upload link:http://zone.wooyun.org/content/2583

本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处!