跳至主要内容

博文

目前显示的是 十一月, 2019的博文

msf系列-木马生成实战

原理:
利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。

msfvenom命令行选项如下:

Options:
    -p, --payload    <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定
    -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
    -n, --nopsled    <length>        为payload预先指定一个NOP滑动长度
    -f, --format     <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
    -e, --encoder    [encoder]       指定需要使用的encoder(编码器)
    -a, --arch       <architecture>  指定payload的目标架构
        --platform   <platform>      指定payload的目标平台
    -s, --space      <length>        设定有效攻击荷载的最大长度
    -b, --bad-chars  <list>          设定规避字符集,比如: &#039;\x00\xff&#039;
    -i, --iterations <count>         指定payload的编码次数
    -c, --add-code   <path>          指定一个附加的win32 shellcode文件
    -x, --template   <path>          指定一个自定义的可执行文件作为模板
    -k, --keep                       保护模板程序的动作,注入的payl…

xshell如何传输文件

1.打开xshell工具,连接到服务器。
2.yum安装一款工具。 #yum install  lrzsz -y 3.检查是否安装成功。 #rpm -qa |grep lrzsz 4.上传文件的执行命令: #rz   就会打开本地选择文件对话框,选择文件,确定就可以上传到当前所在目录。 如果覆盖原文件,执行: #rz   -y 5.下载文件,执行: #sz {文件} 弹出选择本地保存文件对话框。 6.Alt+P打开属性框。 打开【文件传输】 这里可以调整传输的一些属性。 下载文件,可以执行下载目录,下载文件时就不会再询问。 上传文件,可以直接拖动文件到xshell上传,很方便。 赶紧试试吧。