metasploit中msfvenom命令解释说明

时间:2024-05-23 07:59:38

我使用的版本如下图所示:v4.16.0-dev-

metasploit中msfvenom命令解释说明

在这个版中,之前的msfpayload、msfencode命令被整合到msfvenom中。

在命令行执行命令:msfvenom -h可以查看msfvenom解释说明:

metasploit中msfvenom命令解释说明

针对上面的信息进行解释如下:

MsfVenom:是Metasploit的独立负荷(payload)生成器。同时也替代了命令msfpayload、msfencode。用法是:

如果环境配置好是:msfvenom  [options]   <var=val>

没有配置的是:/opt/metasploit-framework/bin/../embedded/framework/msfvenom  [options]   <var=val>

参数说明(options):

-p, --payload      <payload>        使用攻击负荷。指定一个'-'或者输入(stdin)用户自定义的payloads(攻击负荷)。

--payload-options 攻击负荷(payload)标准参数(options)列表。

-l, --list <type> 一个模块类型列表。参数是:payloads、encoders、nops、all。

-n, --nopsled <length> 提前给负荷(payload)设置一个长度为length的nopsled。

-f, --format <format> 输出格式(使用 --help-formats来查看变量格式列表)

--help-formats 变量格式列表

-e, --encoder <encoder> 使用的编码(encoder)

-a, --arch <arch> 使用的结构(architecture)

--paltform <paltform> 攻击负荷的平台(platform)

--help-paltform 变量平台的列表信息

-s,--space <length> 产生有效负荷的最大长度

--encoder-space  <length> 编码的有效负荷的最大长度(默认是使用-s 的值)

-b,--bad-chars <list> 需要规避(avoid)的字符(characters)列表,例如:‘\x00\xff’

-i,--iterations <count> 对负荷进行编码的次数。

-c,--add-code <path> 指定一个详细win32 shellcode文件给include

-x,--template <path> 指定一个自定义可执行的文件作为一个模板(template)

-k,--keep 保留模板行为并且把负荷作为一个新的线程注入

-o,--out <path> 保存攻击负荷(payload)

-v,--var-name <name> 指定一个自定义变量名作为确切的输出格式

--smallest 生成最小可用攻击负荷

-h,--help 显示msfvenom使用信息

相关文章