MSFPC全称“MSFvenom Payload Creator”是一个基于用户选择生成多种类型有效载荷的包装器。这个想法是尽可能简单(只需要一个输入)来产生他们的有效载荷。
完全自动化msfvenom&Metasploit是最终目标 (以及能够自动化MSFPC本身)。剩下的就是让用户的生活尽可能简单(如IP选择菜单,msfconsole资源文件/命令,批量有效载荷生成,并能够以任意顺序(以各种格式/模式)输入任何参数 )。
来自用户的唯一必要的输入应该是定义平台(例如 windows)所需的有效载荷,或者他们希望有效载荷具有的文件扩展名(例如 exe)。
无法记住你的IP接口?不要冒汗,只需使用接口名称: eth0。
不知道你的外部IP是什么?MSFPC将发现它: wan。
想要生成每个有效载荷的一个?没有任何问题!尝试: loop。
想批量创建有效载荷?一切?或者过滤你的选择?无论如何,这不是一个问题。尝试:( batch对于所有内容), batch msf (对于每一个Meterpreter选项), batch staged (对于每个阶段负载)或 batch cmd stageless (对于每个无阶段命令提示符)!
注意:这将 不 尝试在任何阶段绕过任何防病毒解决方案。
用法:
/usr/bin/msfpc () () () () () () () ()
参数说明:
:
+ APK
+ ASP
+ ASPX
+ Bash [.sh]
+ Java [.jsp]
+ Linux [.elf]
+ OSX [.macho]
+ Perl [.pl]
+ PHP
+ Powershell [.ps1]
+ Python [.py]
+ Tomcat [.war]
+ Windows [.exe // .dll]
:
而不是把,你可以做一个接口,MSFPC将检测到该IP地址。
缺少将默认为IP菜单。
:
缺少将默认为443端口。
:
是与之交互的标准/本地命令提示符/终端。
是一个自定义的跨平台shell,获得了Metasploit的全部功能。
如果可能,缺少将默认为。
:
打开目标端的端口,攻击者连接到它们。目标上通常使用入口防火墙规则阻止。
使目标连接回攻击者。攻击者需要一个开放的端口。阻止目标上的防火墙规则。
缺少将默认为。
:
将有效载荷分成几部分,使其更小,但依赖于Metasploit。
是完整的独立有效载荷。比更“稳定”。
缺少会在可能的情况下默认为。
:
是连接的标准方法。这是与RAW类型最兼容的RAW格式。可以在IDS上轻松检测到。
使通信看起来是HTTP通信(未加密)。有助于限制协议上端口访问的数据包检测 – 例如TCP 80。
使得通信看起来像使用SSL的(加密的)HTTP通信。有助于限制协议上端口访问的数据包检测 – 例如TCP 443。
将尝试目标机器上的每个端口,找到出路。用于粘贴入口/入口防火墙规则。将根据切换到“allports”。
缺少将默认为。
:
将生成尽可能多的组合:,,,&
将会创建每个中的一个。
:
将显示更多信息。
示例:
/ usr / bin / msfpc windows 192.168.1.10#Windows和手动IP。
/ usr / bin / msfpc elf bind eth0 4444#Linux,eth0的IP和手动端口。
/ usr / bin / msfpc stageless cmd py https#Python,无阶段的命令提示符。
/ usr / bin / msfpc verbose loop eth1#每种类型的有效载荷,使用eth1的IP。
/ usr / bin / msfpc msf batch wan#使用WAN IP的所有可能的Meterpreter有效载荷。
/usr/bin/msfpc help verbose #帮助屏幕,提供更多信息。
msfpc效果与评价:
此工具还是非常棒的,只是在kali linux我启动的时候出了一个提示“[i] Missing TYPE or BATCH/LOOP mode([i]缺少TYPE或BATCH / LOOP模式)”,因此BATCH / LOOP模式这两个模式功能应该不能够使用了。
如果你想使用这个功能,可以这样:
由于MSFPC已经包装在Kali Rolling中,所以你所要做的就是:
root @ kali:〜#apt install -y msfpc
在线视频: