msfvenom参数简介

摘要:
-p、 ——payload<payload>指定要使用的负载。类似地,您可以使用msfvenom--list命令查看有效载荷、编码器、nop、平台、arch、加密和格式。
复制代码
-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的

-l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

-n, –nopsled < length> 为payload预先指定一个NOP滑动长度

-f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)

-e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload

-a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64

–platform < platform> 指定payload的目标平台

-s, –space < length> 设定有效攻击荷载的最大长度,就是文件大小

-b, –bad-chars < list> 设定规避字符集,指定需要过滤的坏字符例如:不使用 'x0f'、'x00';

-i, –iterations < count> 指定payload的编码次数

-c, –add-code < path> 指定一个附加的win32 shellcode文件

-x, –template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中

-k, –keep 保护模板程序的动作,注入的payload作为一个新的进程运行

–payload-options 列举payload的标准选项

-o, –out < path> 指定创建好的payload的存放位置

-v, –var-name < name> 指定一个自定义的变量,以确定输出格式

–shellest 最小化生成payload

-h, –help 查看帮助选项

–help-formats 查看msf支持的输出格式列表
复制代码

比如想查看windows/meterpreter/reverse_tcp支持什么平台、哪些选项,可以使用

msfvenom -p windows/meterpreter/reverse_tcp --list-options

msfvenom参数简介第3张

 使用msfvenom --list payloads可查看所有payloads

msfvenom参数简介第4张

 使用msfvenom --list encoders可查看所有编码器

msfvenom参数简介第5张

可以看到评级最高的两个encoder为cmd/powershell_base64x86/shikata_ga_nai,其中x86/shikata_ga_nai也是免杀中使用频率最高的一个编码器了。

类似可用msfvenom --list命令查看的还有payloads, encoders, nops, platforms, archs, encrypt, formats

转载至:https://www.cnblogs.com/yyxianren/p/12426904.html 侵删

免责声明:文章转载自《msfvenom参数简介》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇使用engine关键字指定该表使用哪个engine23种设计模式之一(单例模式)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

EMQ X+TDengine 搭建 MQTT 物联网可视化平台

物联网数据采集涉及到大量设备接入、海量的时序数据传输,EMQ X MQTT 服务器 与 TDengine 大数据平台的组合技术栈完全能够胜任场景中的海量时间序列监测数据的传输、存储和计算。 数据入库后,往往需要其他方式如数据可视化系统将数据按照规则统计、展现出来,实现数据的监控、指标统计等业务需求,以便充分发挥数据的价值,TDengine 搭配开源软件 G...

Shiro remeberMe反序列化漏洞(Shiro-550)

1.漏洞原理 Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。 那么,Payload产生的过程:命令=》序列化=》AES加密=》base64编码=》Remembe...

浅谈json web token及应用

Json Web Token (JWT),是一个非常轻巧的规范,这个规范允许在网络应用环境间客户端和服务器间较安全的传递信息。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源。 在web应用中,我们提供的API接口,通过GET或者...

【转载】阮一峰网络日志中的JWT入门

目录 跨域认证问题 JWT原理 JWT的格式 Header Payload Signature Base64URL JWT的使用方式 JWT 的几个特点 转自阮一峰网络日志:http://www.ruanyifeng.com/blog/2018/07/json_web_token-tutorial.html JWT是JSON WEB TO...

浅谈 SQL 注入(注入篇)

一、SQL注入简介 1.1 什么是SQL注入 在用户可控制的参数上过滤不严或没有任何限制,使得用户将传入的参数(如URL,表单,http header)与SQL语句合并构成一条 SQL语句传递给web服务器,最终传递给数据库执行增删改查等操作,并基于此获取数据库数据或提权进行破坏。 1.2 SQL注入产生的原因 SQL Injection: 程序员在编写代...

Fuzzing FreeFloatFTPserver1.0与漏洞利用

Fuzzing FreeFloatFTPserver1.0与漏洞利用 目录 Fuzzing FreeFloatFTPserver1.0与漏洞利用目录☛ 1.漏洞介绍☛ 2.模糊测试,测试溢出☛ 3.模糊测试,寻找返回EIP位置☛ 4.模糊测试,测试EIP☛ 5.模糊测试,寻找payload启动地址☛ 6.寻找跳板指令并测试(使用系统为 xp sp3)☛...