千家信息网

Metasploit(五)--Msfencode命令

发表于:2024-11-11 作者:千家信息网编辑
千家信息网最后更新 2024年11月11日,说了msfpayload,自然就到了msfencode,不管别的,很多生成后门的命令就要用这两条。。。root@bt:/opt/metasploit/msf3# msfencode -h Us
千家信息网最后更新 2024年11月11日Metasploit(五)--Msfencode命令

说了msfpayload,自然就到了msfencode,不管别的,很多生成后门的命令就要用这两条。。。


root@bt:/opt/metasploit/msf3# msfencode -h     Usage: /opt/metasploit/msf3/msfencode  OPTIONS:     -a   The architecture to encode as    //指定CPU 的类型    -b   The list of characters to avoid: '\x00\xff' //去掉一些空代码或者是错误代码。比如-b \x00\xff    -c   The number of times to encode the data   //编码次数    -d   Specify the directory in which to look for EXE templates  //指定exe模板的路径    -e   The encoder to use  //选择使用哪种编码器    -h        Help banner    -i   Encode the contents of the supplied file path  //把payload附加到一个可执行文件。如果你已经生成一个payload,那么你可以使用-i参数把你的payload移植到一个正常的程序。比如:msfencode -i shell.exe -x qq.exe 这个命令就是说我把一个叫做shell.exe的后门添加到了一个叫做qq.exe的软件里面    -k        Keep template working; run payload in new thread (use with -x)  //如果你使用了-x和-k参数。当你的payload运行后,它会从原始的主文件中分离出来,单独创建一个进程,并且运行    -l        List available encoders  //列出所有可用的编码器    -m   Specifies an additional module search path  //指定一个附加模块的路径    -n        Dump encoder information  //输出编码器信息    -o   The output file  //输出文件    -p   The platform to encode for   //指定编码平台    -s   The maximum size of the encoded data  //指定编码后的最大字节数    -t   The output format: raw,ruby,rb,perl,pl,bash,sh,c,js_be,js_le,java,dll,exe,exe-small,elf,macho,vba,vba-exe,vbs,loop-vbs,asp,aspx,war  //输出文件的格式    -v        Increase verbosity  //增加代码的冗长,用在免杀    -x   Specify an alternate executable template  //指定一个备用的可执行文件模版


0