msf的用法,msfvenom生成shell
开头的则是exp漏洞利用模块,先探测如果可行,再使用exp模块,使用方法一样。用msfvenom模块生成一个基于tcp的反弹shell木马为shell.exe,攻击机为:192.168.112.148,监听端口为:4444 , 此时生成的是一个.exe文件,我们需要将这个.exe文件交给目标,让目标把.exe文件放在目标主机上我们才能运行,或者我们可以上传到目标主机。不到,那么利用之前信息搜集收集到的web容器版本,数据库版本,操作系统版本等,用。是生成的木马类型,这里是.exe文件,





