Msfvenom命令
1. –p (- -payload-options)
添加载荷payload。
载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了。
(- -payload-options 列出payload选项)
2. –l
查看所有payload encoder nops。
3. –f (- -help-formats)
输出文件格式。
(- -help-formats 列出所有文件格式)
4. –e
编码免杀。
5. –a (- -platform – -help-platforms)
选择架构平台
x86 | x64 | x86_64
6. –o
文件输出。
7. –s
生成payload的最大长度,就是文件大小。
8. –b
避免使用的字符 例如:不使用 ‘ f’。
9. –i
编码次数。
10. –c
添加自己的shellcode。
11. –x | -k
捆绑。例如:原先有个正常文件normal.exe 可以通过这个选项把后门捆绑到这个程序上面。
Msfvenom实例
普通生成
编码处理型
捆绑
Windows
Linux
MAC
PHP
Asp
Aspx
JSP
War
Bash
Perl
Python
中文翻译
实战演示
攻击者:kali Linux ip:192.168.147.147
靶机:Windows10
思路:利用msfvenom制作 .exe 文件,然后发送到靶机Windows上面,运行后就可以在kali linux 上面利用msfconsole连接msfvenom服务控制靶机
在kali 上面启动一个终端 执行以下命令
列出所有可以用的并在屏幕显示条目中有 Windows x64 tcp 的
payload在这里我们选择windows/x64/meterpreter/reverse_tcp
在这里,我们生成一个test.exe的木马文件(文件在root文件夹下),控制端的ip:192.168.147.147,端口 为4444。然后利用这个木马传给靶机
利用msfconsole监听
启动msfconsole
输入以下命令
当靶机点击了那个文件时就拿到对方主机的shell了
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!