Metasploit之Msfvenom实战渗透 - FreeBuf网络安全行业门户
Metasploit(MSF)渗透测试入门 - 知乎 (zhihu.com)
1、介绍
Msfvenom用于生成木马。
-l,--list <type>
# 列出所有可用的项目,其中值可以被设置为 payloads, encoders, nops, platforms, archs, encrypt, formats等等
-p,--payload <payload>
# 指定特定的 Payload,如果被设置为 - ,那么从标准输入流中读取
--list-options
# 列出--payload <value> 的标准,高级和规避选项
-f,--format <format>
# 指定 Payload 的输出格式(使用 --list formats 列出)
-e,--encoder <encoder>
# 指定使用的 Encoder (使用 --list encoders 列出)
--sec-name <value>
# 生成大型Windows二进制文件时使用的新名称。默认值:随机4个字符的字符串
--smallest
# 使用所有可用的编码器生成最小的payload
--encrypt <value>
# 应用于shellcode的加密或编码类型 (使用--list encrypt 列出)
--encrypt-key <value>
# 用于加密的密钥
--encrypt-iv <value>
# 加密的初始化向量
-a,--arch <arch>
# 指定目标系统架构(使用 --list archs 列出)
--platform <platform>
# 指定目标系统平台 (使用 --list platforms 列出)
-o,--out<path>
# 保存payload文件
-b,--bad-chars <list>
# 设置需要在 Payload 中避免出现的字符,如:'\x00\xff'
-n,--nopsled <length>
# 指定 nop 在 payload 中的数量
-s,--space <length>
# 设置未经编码的 Payload 的最大长度
--encoder-space <length>
# 编码后的 Payload 的最大长度
-i,--iterations <count>
# 设置 Payload 的编码次数
-c,--add-code <path>
# 指定包含一个额外的win32 shellcode文件
-x,--template<path>
# 指定一个特定的可执行文件作为模板
-k,--keep
# 保护模板程序的功能,注入的payload作为一个新的进程运行
-v,--var-name <value>
# 指定一个变量名(当添加 -f 参数的时候,例如 -f python,那么输出为 python 代码, payload 会被按行格式化为 python 代码,追加到一个 python 变量中,这个参数即为指定 python 变量的变量名)
-t,--timeout <second>
# 设置从STDIN读取payload的等待时间(默认为30,0为禁用)
-h,--help
# 帮助
标签:--,list,指定,payload,python,Msfvenom,msf,Payload From: https://www.cnblogs.com/wd404/p/17594203.html