• msf生成后门拿shell


    0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧

    kali 172.18.5.118

    靶机  172.18.5.240

    先尝试能不能ping通

    好的可以 那我们进行下一步

    0X01爱之初体验

    先在kali终端输入msfvenom -l,打开payload目录

    然后找到payload windows/meterpreter/reverse_tcp

    输入以下命令生成后门qq.exe

     然后将生成的qq.exe移到靶机然后打开msfconsole

     使用该攻击模块监听 use exploit/multi/handler

    然后设置payload

     在show options 发现还有未设置的

    设置LHOSTkali地址

    然后run开始监听

    这时我们打开靶机qq.exe文件就能看到Kali这边获取到一个Session

    输入jobs退出继续输入sessions -l查看session列表

    这里有一个session列表,sessionid1

    我们输入sessions -i 1,与该session交互

    输入getuid查看用户信息

    输入systinfo获取系统信息

    输入shell即可获取win7shell

    不过用这样方式拿的shell普遍都是很低的,还需提权

  • 相关阅读:
    uva 11997
    【USACO 3.1.1】最短网络
    【USACO 2.4.5】分数化小数
    【USACO 2.4.4】回家
    【USACO 2.4.3】牛的旅行
    【USACO 2.4.2】穿越栅栏
    【USACO 2.4.1】两只塔姆沃斯牛
    【USACO 2.3.5】控制公司
    【USACO 2.3.4】货币系统
    【USACO 2.3.3】零数列
  • 原文地址:https://www.cnblogs.com/-zhong/p/10916483.html
Copyright © 2020-2023  润新知