RHOST是限制来源IP,这里不用修改
generate生成payload
假设'x00'是坏字符,生成payload时就会对'x00'进行编码,排除坏字符。
-b 去掉坏字符
-t 指定生成的格式
-i 编码几轮
-k 生成过程中不会启动新的进程
-x 使用的模板文件,在模板文件中注入payload
-f 输出的路径
就生成了一个1.exe的文件,将其拷贝到目标主机上,运行,
防火墙一般都会对新的软件进行询问,一般我们要使用这个软件都会允许,点击允许访问,其实这时就放开了权限,方便攻击机进行入侵
这个被注入了payload的软件和正常的软件功能是一样的
其实后台已经执行了payload,开启4444端口进行侦听
在攻击机上用nc去连接这个开发的端口,就获得了shell
generate -s <长度> 加nop sled