payload是什么?
payload成为攻击载荷,主要用于在目标机和攻击机之间建立稳定的连接,并返回shell,也可以用于程序注入。是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码。
通常在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头和尾都加上一定的辅助信息,比如数据量的大小、校验位等,这样就相当于给已经分批的原始数据加一些外套,这些外套起标示作用,使得原始数据不易丢失,一批数据加上“外套”就形成了传输通道的基本传输单元,叫做数据帧或数据包 ,就是数据链路层的协议数据单元 , 而其中的原始数据就是payload。
在永恒之蓝MS17-010中,我们用了windows/x64/meterpreter/reverse_tcp这个攻击载荷,它是由传输器载荷(reverse)和传输体载荷(meterperter)组成的结合体,其功能等价于独立载荷windows/x64/shell_reverse_tcp。可见,meterpreter就是一个payload,运行在内存中,通过注入dll文件来实现,在目标硬盘上不会留下文件痕迹。
ShellCode是真正的被输入到存在漏洞的程序中的,并且ShellCode负责把程序的流程最终转移到你的Payload代码中。
shellcode是一段用于利用软件漏洞而执行的代码,也可以认为是一段填充数据,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。
漏洞利用中必不可缺的部分就是shellcode,shellcode能在极小的空间内完成一些基本而重要的工作。
Shellcode编写方式基本有3种:
- 直接编写十六进制操作码(不现实);
- 采用像C这样的高级语言编写程序,编译后,进行反汇编以获取汇编指令和十六进制操作码。
- 编译汇编程序,将该程序汇编,然后从二进制中提取十六进制操作码。