Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/cocoa/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Cmd 使用msfvenom生成外壳代码_Cmd_Exploit_Shellcode_Calc_Metasploit - Fatal编程技术网

Cmd 使用msfvenom生成外壳代码

Cmd 使用msfvenom生成外壳代码,cmd,exploit,shellcode,calc,metasploit,Cmd,Exploit,Shellcode,Calc,Metasploit,据 他使用msfpayload和msfencode为cmd命令生成外壳代码 msfpayload windows/exec cmd=calc.exe R | msfencode -e x86/alpha_mixed -t c -v 但是现在,metasploit团队将msfpayload&msfencode更改为msfvenom,因此我将上述代码转换为msfvenom: msfvenom -a x86 --platform windows -p windows/exec cmd=calc.ex

他使用msfpayload和msfencode为cmd命令生成外壳代码

msfpayload windows/exec cmd=calc.exe R | msfencode -e x86/alpha_mixed -t c -v
但是现在,metasploit团队将msfpayload&msfencode更改为msfvenom,因此我将上述代码转换为msfvenom:

msfvenom -a x86 --platform windows -p windows/exec cmd=calc.exe -e x86/alpha_mixed -f c
外壳代码已生成,但在cmd上执行命令后未启动计算器。我的msfvenom代码有什么问题? 谢谢你的阅读

更新: 在视频中,他使用了一个简短的外壳代码。他在description中公开了外壳代码,但没有说明如何生成它。我按照他的指示得到了一个很长的外壳代码。 当我使用他的短外壳代码时,它是有效的,但我的长外壳代码却不是这样