首页 > 其他分享 >msf Msfvenom

msf Msfvenom

时间:2023-07-31 18:45:29浏览次数:42  
标签:-- list 指定 payload python Msfvenom msf Payload

Metasploit之Msfvenom实战渗透 - FreeBuf网络安全行业门户

Metasploit(MSF)渗透测试入门 - 知乎 (zhihu.com)

1、介绍

Msfvenom用于生成木马。

-l,--list <type>
# 列出所有可用的项目,其中值可以被设置为 payloads, encoders, nops, platforms, archs, encrypt, formats等等

-p,--payload <payload>
# 指定特定的 Payload,如果被设置为 - ,那么从标准输入流中读取

--list-options
# 列出--payload <value> 的标准,高级和规避选项

-f,--format <format>
# 指定 Payload 的输出格式(使用 --list formats 列出)

-e,--encoder <encoder>
# 指定使用的 Encoder (使用 --list encoders 列出)

--sec-name <value>
# 生成大型Windows二进制文件时使用的新名称。默认值:随机4个字符的字符串

--smallest
# 使用所有可用的编码器生成最小的payload

--encrypt <value>
# 应用于shellcode的加密或编码类型 (使用--list encrypt 列出)

--encrypt-key <value>
# 用于加密的密钥

--encrypt-iv <value>
# 加密的初始化向量

-a,--arch <arch>
# 指定目标系统架构(使用 --list archs 列出)

--platform <platform>
# 指定目标系统平台 (使用 --list platforms 列出)

-o,--out<path>
# 保存payload文件

-b,--bad-chars <list>
# 设置需要在 Payload 中避免出现的字符,如:'\x00\xff'

-n,--nopsled <length>
# 指定 nop 在 payload 中的数量

-s,--space <length>
# 设置未经编码的 Payload 的最大长度

--encoder-space <length>
# 编码后的 Payload 的最大长度

-i,--iterations <count>
# 设置 Payload 的编码次数

-c,--add-code <path>
# 指定包含一个额外的win32 shellcode文件

-x,--template<path>
# 指定一个特定的可执行文件作为模板

-k,--keep
# 保护模板程序的功能,注入的payload作为一个新的进程运行

-v,--var-name <value>
# 指定一个变量名(当添加 -f 参数的时候,例如 -f python,那么输出为 python 代码, payload 会被按行格式化为 python 代码,追加到一个 python 变量中,这个参数即为指定 python 变量的变量名)

-t,--timeout <second>
# 设置从STDIN读取payload的等待时间(默认为30,0为禁用)

-h,--help
# 帮助

 

标签:--,list,指定,payload,python,Msfvenom,msf,Payload
From: https://www.cnblogs.com/wd404/p/17594203.html

相关文章

  • msf
    官网:Metasploit|PenetrationTestingSoftware,PenTestingSecurity|MetasploiMetasploit(MSF)渗透测试入门-知乎(zhihu.com)1、介绍metasploit,简称msf,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新存在社区免......
  • Centos7搭建MSF6(公网服务器搭建)文章非常详细
    简介每次需要用msf测试的时候,都需要用frp把msf穿透出来,麻烦的很,索性直接把他搭建到公网服务器上,实验机为centos,网上教程非常杂乱,中途遇到很多问题,花费了大量时间解决了遇到的问题,文章非常详细,并记录下来,照着文章一步步操作,可以完美搭建。1、安装msf直接使用官方给的一键安装命......
  • 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权
    系列文章操作系统权限提升(十二)之绕过UAC提权-WindowsUAC概述注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!MSF和CS绕过UAC提权CS绕过UAC提权拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC执行添加用户的命令时显示拒绝访问使用CS自带的插件进行绕过提权直接提到......
  • win7 安装msf报错
    问题:C:\Users\Administrator>msfconsoleTraceback(mostrecentcalllast):7:from<internal:gem_prelude>:1:in`<internal:gem_prelude>'6:from<internal:gem_prelude>:1:in`require'5:fromd:/metasploit-f......
  • 手机短信转发到电脑的工具SmsForwarder
    序言有时候使用电脑登录网站测试的时候需要手机验证码,但每次都需要拿起手机,看验证码,很麻烦,于是找到了一款短信转发工具SmsForwarder介绍说明 监控Android手机短信、来电、APP通知,并根据指定规则转发到其他手机:钉钉机器人、企业微信群机器人、飞书机器人、企业微信应用消......
  • 网络对抗Exp6 MSF应用基础
    目录一、实践内容二、实践原理三、实践过程准备阶段1、一个主动攻击实践ms08_067_netapi2、一个针对浏览器的攻击ms17-0103、一个针对客户端的攻击Wireshark4、成功应用一个辅助模块portscan端口扫描四、实践问题回答五、离实践还缺什么技术或步骤六、实践心得体会一、实践内容......
  • Exp6 MSF应用基础
    一、基础问题回答1.用自己的话解释什么是exploit,payload,encode.答:exploit:进行渗透攻击的模块合集,相当于一个载具payload:相当于shellcode,攻击载荷,是一串具有攻击性的代码encode:对所需传输文件进行编码,从而可以达到免杀目的二、实验目的本实践目标是掌握metasploit的基本应......
  • MSF应用基础
    目录课程:网络对抗技术班级:2012姓名:郭幸坤学号:20201213实验名称:MSF应用基础实验日期:2023.5.3实验目的实验内容实验过程(一)主动攻击实践1-win7漏洞-永恒之蓝1-1-扫描win7的smb服务1-2-使用永恒之蓝漏洞攻击(二)针对浏览器的攻击1-msf自动化攻击1.1-受害者浏览器访问网址2-......
  • Exp6 MSF应用基础
    Exp6MSF应用基础目录Exp6MSF应用基础0.基础问题回答1.实验过程记录1.0准备工作1.1一个主动攻击实践,尽量使用最新的类似漏洞;利用ms08_067漏洞攻击WindowsXP1.2一个针对浏览器的攻击,尽量使用最新的类似漏洞;利用ms06_013_createtextrange漏洞攻击WindowsXPSP3的IE浏览器利用......
  • MSF应用基础
    MSF应用基础基础问题回答用自己的话解释什么是exploit,payload,encode.exploit语义上来讲是利用计算机系统或者软件漏洞的行为方式,目的为实现非法或未授权的访问行为。在Metasploit框架中,exploit是指利用程序中的漏洞来攻击目标系统的代码,Metasploit框架提供了许多现成的e......