攻击载荷是渗透攻击成功后促使目标系统运行的一段植入代码,通常是为渗透攻击这打开在目标系统上的控制会话连接。
Metasploit框架中引入的模块化攻击载荷完全消除了安全研究人员在渗透代码开发时进行shellcode编写,修改与调试的工作代价,而可以将精力集中在漏洞机理研究与利用代码的开发上
Metasploit攻击载荷模块分为独立(single)
,传输器(Stager)
,传输体(Stage)
三种类型
独立攻击载荷是完全自包含的,可直接独立地植入目标系统执行,比如windows/shell_bind_tcp
,是用于Windows平台,能够将shell控制会话绑定在指定TCP端口上的攻击载荷,在一些比较特殊的渗透攻击场景中,可能会对攻击载荷的大小,运行条件有限制,比如Win7所引入的NX(栈堆不可执行)
,DEP(数据执行保护)
等机制,在这些场景下Metasploit提供了传输器(Stager)
,传输体(Stage)
配对分阶段植入的技术,由渗透攻击模块首先植入代码短小精悍且非常可靠的传输器载荷,然后在运行传输器载荷时进行下一步下载传输体载荷并执行
传输器与传输体配对的攻击载荷模块以名称中的/
标识,如windows/shell/bind_tcp
是由一个传输器载荷bind_tcp
,一个传输体载荷shell
,其 功能等价于独立攻击载荷windows/shell_bind_tcp