msf Msfvenom

发布时间 2023-07-31 18:42:35作者: 挖洞404

Metasploit之Msfvenom实战渗透 - FreeBuf网络安全行业门户

Metasploit(MSF)渗透测试入门 - 知乎 (zhihu.com)

1、介绍

Msfvenom用于生成木马。

-l,--list <type>
# 列出所有可用的项目,其中值可以被设置为 payloads, encoders, nops, platforms, archs, encrypt, formats等等

-p,--payload <payload>
# 指定特定的 Payload,如果被设置为 - ,那么从标准输入流中读取

--list-options
# 列出--payload <value> 的标准,高级和规避选项

-f,--format <format>
# 指定 Payload 的输出格式(使用 --list formats 列出)

-e,--encoder <encoder>
# 指定使用的 Encoder (使用 --list encoders 列出)

--sec-name <value>
# 生成大型Windows二进制文件时使用的新名称。默认值:随机4个字符的字符串

--smallest
# 使用所有可用的编码器生成最小的payload

--encrypt <value>
# 应用于shellcode的加密或编码类型 (使用--list encrypt 列出)

--encrypt-key <value>
# 用于加密的密钥

--encrypt-iv <value>
# 加密的初始化向量

-a,--arch <arch>
# 指定目标系统架构(使用 --list archs 列出)

--platform <platform>
# 指定目标系统平台 (使用 --list platforms 列出)

-o,--out<path>
# 保存payload文件

-b,--bad-chars <list>
# 设置需要在 Payload 中避免出现的字符,如:'\x00\xff'

-n,--nopsled <length>
# 指定 nop 在 payload 中的数量

-s,--space <length>
# 设置未经编码的 Payload 的最大长度

--encoder-space <length>
# 编码后的 Payload 的最大长度

-i,--iterations <count>
# 设置 Payload 的编码次数

-c,--add-code <path>
# 指定包含一个额外的win32 shellcode文件

-x,--template<path>
# 指定一个特定的可执行文件作为模板

-k,--keep
# 保护模板程序的功能,注入的payload作为一个新的进程运行

-v,--var-name <value>
# 指定一个变量名(当添加 -f 参数的时候,例如 -f python,那么输出为 python 代码, payload 会被按行格式化为 python 代码,追加到一个 python 变量中,这个参数即为指定 python 变量的变量名)

-t,--timeout <second>
# 设置从STDIN读取payload的等待时间(默认为30,0为禁用)

-h,--help
# 帮助