亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Metasploit(五)--Msfencode命令

發布時間:2020-10-17 04:30:07 來源:網絡 閱讀:562 作者:招魂怪 欄目:安全技術

說了msfpayload,自然就到了msfencode,不管別的,很多生成后門的命令就要用這兩條。。。


root@bt:/opt/metasploit/msf3# msfencode -h
 
    Usage: /opt/metasploit/msf3/msfencode <options>
 
OPTIONS:
 
    -a <opt>  The architecture to encode as    //指定CPU 的類型
    -b <opt>  The list of characters to avoid: '\x00\xff' //去掉一些空代碼或者是錯誤代碼。比如-b \x00\xff
    -c <opt>  The number of times to encode the data   //編碼次數
    -d <opt>  Specify the directory in which to look for EXE templates  //指定exe模板的路徑
    -e <opt>  The encoder to use  //選擇使用哪種編碼器
    -h        Help banner
    -i <opt>  Encode the contents of the supplied file path  //把payload附加到一個可執行文件。如果你已經生成一個payload,那么你可以使用-i參數把你的payload移植到一個正常的程序。比如:msfencode -i shell.exe –x qq.exe 這個命令就是說我把一個叫做shell.exe的后門添加到了一個叫做qq.exe的軟件里面
    -k        Keep template working; run payload in new thread (use with -x)  //如果你使用了-x和-k參數。當你的payload運行后,它會從原始的主文件中分離出來,單獨創建一個進程,并且運行
    -l        List available encoders  //列出所有可用的編碼器
    -m <opt>  Specifies an additional module search path  //指定一個附加模塊的路徑
    -n        Dump encoder information  //輸出編碼器信息
    -o <opt>  The output file  //輸出文件
    -p <opt>  The platform to encode for   //指定編碼平臺
    -s <opt>  The maximum size of the encoded data  //指定編碼后的最大字節數
    -t <opt>  The output format: raw,ruby,rb,perl,pl,bash,sh,c,js_be,js_le,java,dll,exe,exe-small,elf,macho,vba,vba-exe,vbs,loop-vbs,asp,aspx,war  //輸出文件的格式
    -v        Increase verbosity  //增加代碼的冗長,用在免殺
    -x <opt>  Specify an alternate executable template  //指定一個備用的可執行文件模版


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

西畴县| 平武县| 蒙山县| 嘉善县| 浏阳市| 浑源县| 城固县| 潍坊市| 开封县| 呼和浩特市| 芷江| 横峰县| 延寿县| 卓资县| 罗田县| 砀山县| 资源县| 玉龙| 阿巴嘎旗| 霍邱县| 邯郸市| 宁化县| 山丹县| 嘉荫县| 张家港市| 乳山市| 岳阳县| 青岛市| 锦州市| 邢台县| 平谷区| 龙井市| 安丘市| 上饶县| 达拉特旗| 西乌珠穆沁旗| 天祝| 仲巴县| 峨眉山市| 湖口县| 泽州县|